Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusW32/Sohanad.R
Data em que surgiu:19/07/2007
Tipo:Worm
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:Baixo
Nível de risco:De baixo a médio
Ficheiro estático:Não
Tamanho:240.128 Bytes
Versão IVDF:6.39.00.168 - quinta-feira, 19 de julho de 2007

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Symantec: W32.Svich
   •  Mcafee: W32/YahLover.worm virus
   •  Kaspersky: Trojan-Downloader.Win32.AutoIt.aa
   •  F-Secure: Trojan-Downloader.Win32.AutoIt.aa
   •  Sophos: W32/Sohana-R
   •  Panda: W32/Sohanat.BP.worm
   •  VirusBuster: Trojan.DL.AutoIt.DO
   •  Eset: Win32/Sohanad.NAK worm
   •  Bitdefender: Worm.IM.Agent.G


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega ficheiros
   • Descarrega um ficheiro malicioso
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizações
   • %SYSDIR%\SSVICHOSST.exe
   • %WINDIR%\SSVICHOSST.exe

%SYSDIR%\autorun.ini Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: INF/AutoRun.J




Tenta efectuar o download de alguns ficheiros:

– A partir da seguinte localização:
   • http://nhatquanglan3.t35.com/**********.nql
Encontra-se no disco rígido: %temporary internet files%\Content.IE5\%uma série de caracteres aleatórios%\setting[1].nql Ainda em fase de pesquisa.

– A partir da seguinte localização:
   • http://nhatquanglan4.t35.com/**********.nql
Encontra-se no disco rígido: %temporary internet files%\Content.IE5\%uma série de caracteres aleatórios%\setting[1].nql

 Registry (Registo do Windows) São adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Yahoo Messengger"="%SYSDIR%\SSVICHOSST.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe SSVICHOSST.exe"



São adicionadas as seguintes chaves ao registo:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
   WorkgroupCrawler\Shares]
   • "shared"="\New Folder.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   • "NofolderOptions"=dword:00000001



Altera as seguintes chaves de registo do Windows:

Home page do Internet Explorer:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   Valor recente:
   • "DisableTaskMgr"=dword:00000001
   • "DisableRegistryTools"=dword:00000001

– [HKLM\SYSTEM\ControlSet001\Services\Schedule]
   Valor recente:
   • "AtTaskMaxHours"=dword:00000000

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com o seguinte empacotador de runtime:
   • UPX

Descrição enviada por Andreas Feuerstein em terça-feira, 9 de setembro de 2008
Descrição atualizada por Andreas Feuerstein em terça-feira, 9 de setembro de 2008

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.