Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/Lovgate.F
Data em que surgiu:13/05/2003
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:De baixo a mdio
Nvel de distribuio:De baixo a mdio
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:107.008 Bytes
MD5 checksum:5d73aba7169ebfd2bdfd99437d5d8b11
Verso IVDF:6.19.00.15 - terça-feira, 13 de maio de 2003

 Vulgarmente Meios de transmisso:
   • E-mail
   • Rede local


Alias:
   •  Symantec: W32.HLLW.Lovgate.G@mm
   •  Mcafee: W32/Lovgate.f@M
   •  Kaspersky: Email-Worm.Win32.LovGate.f
   •  F-Secure: W32/Lovgate.F@mm
   •  Sophos: W32/Lovgate-E
   •  Panda: W32/Lovgate.F
   •  Eset: Win32/Lovgate.G
   •  Bitdefender: Win32.LovGate.F@mm


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega ficheiros maliciosos
   • Utiliza o seu prprio motor de E-mail
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizaes
   • %SYSDIR%\IEXPLORE.EXE
   • %SYSDIR%\kernel66.dll
   • %SYSDIR%\RAVMOND.exe
   • %SYSDIR%\WinDriver.exe
   • %SYSDIR%\WinGate.exe
   • %SYSDIR%\WinHelp.exe
   • %SYSDIR%\winrpc.exe



So criados os seguintes ficheiros:

%SYSDIR%\111.dll (81920 bytes) Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: Worm/Lovgate.F.2

%SYSDIR%\ily668.dll (81920 bytes) Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: Worm/Lovgate.F.2

%SYSDIR%\reg678.dll (81920 bytes) Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: Worm/Lovgate.F.2

%SYSDIR%\Task688.dll (81920 bytes) Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: Worm/Lovgate.F.2

 Registry (Registo do Windows) Um dos seguintes valores adicionado para executar o processo depois reinicializar:

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "WinHelp"="%SYSDIR%\WinHelp.exe"
   • "WinGate initialize"="%SYSDIR%\WinGate.exe -remoteshell"
   • "Remote Procedure Call Locator"="RUNDLL32.EXE reg678.dll ondll_reg"
   • "Program In Windows"="%SYSDIR%\IEXPLORE.EXE"



So adicionados os seguintes valores ao registo do Windows de forma a que os servios sejam carregados depois do computador ser reiniciado:

[HKLM\SYSTEM\CurrentControlSet\Services\ll_reg]
   • "Type"=dword:00000010
     "Start"=dword:00000002
     "ErrorControl"=dword:00000001
     "ImagePath"=Rundll32.exe Task688.dll ondll_server
     "DisplayName"="ll_reg"
     "ObjectName"="LocalSystem"

[HKLM\SYSTEM\CurrentControlSet\Services\
   NetMeeting Remote Desktop (RPC) Sharing]
   • "Type"=dword:00000010
     "Start"=dword:00000002
     "ErrorControl"=dword:00000001
     "ImagePath"=Rundll32.exe Task688.dll ondll_server
     "DisplayName"="NetMeeting Remote Desktop (RPC) Sharing"
     "ObjectName"="LocalSystem"

[HKLM\SYSTEM\CurrentControlSet\Services\
   Windows Management Instrumentation Driver Extension]
   • "Type"=dword:00000010
     "Start"=dword:00000002
     "ErrorControl"=dword:00000001
     "ImagePath"=%SYSDIR%\WinDriver.exe -start_server
     "DisplayName"="Windows Management Instrumentation Driver Extension"
     "ObjectName"="LocalSystem"



Altera as seguintes chaves de registo do Windows:

[HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
   Valor recente:
   • "run"="RAVMOND.exe"

[HKLM\SOFTWARE\Classes\txtfile\shell\open\command]
   Valor recente:
   • @="winrpc.exe %1"

 E-mail Contm um motor de SMTP integrado para enviar e-mails de Spam. estabelecida uma ligao directa com o servidor de destino. As caractersticas so as seguintes:
Utiliza o Messaging Application Programming Interface (MAPI) para responder a e-mails guardados na caixa de entrada. As caractersticas so as seguintes:


De:
O endereo do remetente falsificado.
O endereo do remetente a conta do utilizador do Outlook.


Para:
– Endereos de email encontrados em determinados ficheiros no sistema.
 Endereos de e-mail recolhidos do WAB (Windows Address Book).


Assunto:
Um dos seguintes:
   • Reply to this!
   • Let's Laugh
   • Last Update
   • for you
   • Great
   • Help
   • Attached one Gift for u..
   • Hi Dear
   • Hi
   • See the attachement



Corpo:
O corpo do email tem uma das seguintes linhas:
   • For further assistance, please contact!
   • Copy of your message, including all the headers is attached.
   • This is the last cumulative update.
   • Tiger Woods had two eagles Friday during his victory over Stephen Leaney. (AP Photo/Denis Poroy)
   • Send reply if you want to be official beta tester.
   • This message was created automatically by mail delivery software (Exim).
   • It's the long-awaited film version of the Broadway hit. Set in the roaring 20's, this is the story of Chicago chorus girl Roxie Hart (Zellweger), who shoots her unfaithful lover (West).
   • Adult content!!! Use with parental advisory.
   • Patrick Ewing will give Knick fans something to cheer about Friday night.
   • Send me your comments...


Atalho:
O ficheiro de atalho tem um dos seguintes nomes:
   • About_Me.txt.pif
   • driver.exe
   • Doom3 Preview!!!.exe
   • enjoy.exe
   • YOU_are_FAT!.TXT.pif
   • Source.exe
   • Interesting.exe
   • README.TXT.pif
   • images.pif
   • Pics.ZIP.scr

O ficheiro de atalho uma cpia do malware.

 Mailing Pesquisa endereos:
Procura endereos de email no seguinte ficheiro:
   • *.ht*


MX Server:
Tem capacidade para contactar o servidor MX:
   • smtp.163.com

 Infeco da rede  Para assegurar a sua propagao o malware tenta ligar-se a outras mquinas como descrito abaixo.

Envia cpias de si prprio s seguintes partilhas de rede:
   • Are you looking for Love.doc.exe
   • autoexec.bat
   • The world of lovers.txt.exe
   • How To Hack Websites.exe
   • Panda Titanium Crack.zip.exe
   • Mafia Trainer!!!.exe
   • 100 free essays school.pif
   • AN-YOU-SUCK-IT.txt.pif
   • Sex_For_You_Life.JPG.pif
   • CloneCD + crack.exe
   • Age of empires 2 crack.exe
   • MoviezChannelsInstaler.exe
   • Star Wars II Movie Full Downloader.exe
   • Winrar + crack.exe
   • SIMS FullDownloader.zip.exe
   • MSN Password Hacker and Stealer.exe


Usa a seguinte informao de login para ganhar acesso mquina remota:

A seguinte lista de nomes de utilizadores:
   • Guest
   • Administrator

A seguinte lista de palavras-chave:
   • zxcv; yxcv; xxx; xp; win; test123; test; temp123; temp; sybase; super;
      sex; secret; pwd; pw123; pw; pc; Password; owner; oracle; mypc123;
      mypc; mypass123; mypass; love; login; Login; Internet; home;
      godblessyou; god; enable; database; computer; alpha; admin123; Admin;
      abcd; aaa; aa; 88888888; 2600; 2003; 2002; 123asd; 123abc; 123456789;
      1234567; 123123; 121212; 12; 11111111; 110; 007; 00000000; 000000; 0;
      pass; 54321; 12345; password; passwd; server; sql; !@; $%^&*; !@;
      $%^&; !@; $%^; !@; $%; asdfgh; asdf; !@; $; 1234; 111; 11; root;
      abc123; 12345678; abcdefg; abcdef; abc; 888888; 666666; 111111; admin;
      administrator; guest; 654321; 123456; 321; 123



Criao de endereos IP:
Gera endereos IP aleatoriamente, guardando somente os trs primeiros octetos do seu endereo. De seguida tenta estabelecer ligao com os endereos gerados.

 Backdoor  aberta a seguinte porta:

%SYSDIR%\lsass.exe numa porta TCP 1092 Para fornecer acesso Shell remoto.

 Introduo de cdigo viral noutros processos –  Introduz o seguinte ficheiro num processo: %SYSDIR%\111.dll


– Introduz uma rotina Backdoor num processo.

    Nome do processo:
   • %SYSDIR%\lsass.exe


 Informaes diversas Mutex:
Cria os seguintes Mutexes:
   • CTF.Compart.Mutex
   • CTF.Asm.Mutex
   • CTF.Layouts.Mutex
   • CTF.TMD.Mutex
   • CTF.TimListCache.FMP

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com o seguinte empacotador de runtime:
   • Aspack

Descrição enviada por Petre Galan em segunda-feira, 5 de outubro de 2009
Descrição atualizada por Petre Galan em terça-feira, 6 de outubro de 2009

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.