Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWorm/Autorun.fbn
Data em que surgiu:25/02/2009
Tipo:Worm
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:De baixo a médio
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:527.360 Bytes
MD5 checksum:9b42af287af3d549775c479f3230b718
Versão IVDF:7.01.02.76 - quarta-feira, 25 de fevereiro de 2009

 Vulgarmente Meios de transmissão:
   • Autorun feature (pt)
   • Rede local
   • Messenger


Alias:
   •  Mcafee: W32/Spybot.worm.gen
   •  Sophos: W32/Autorun-ZK
   •  Panda: W32/IRCBot.CKA.worm
   •  Eset: Win32/Boberog.J
   •  Bitdefender: Trojan.Generic.1627253


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows
   • Possibilita acesso não autorizado ao computador

 Ficheiros Autocopia-se para as seguintes localizações
   • %SYSDIR%\wmisys.exe
   • %unidade%\RECYCLER\%CLSID%\openfiles.exe



São criados os seguintes ficheiros:

%unidade%\RECYCLER\%CLSID%\Desktop.ini
%unidade%\autorun.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   •

 Registry (Registo do Windows) É adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

– [HKLM\SYSTEM\CurrentControlSet\Services\WMISYS]
   • "Description"="Spools WMI applications."
   • "DisplayName"="WMI System App"
   • "ErrorControl"=dword:0x00000000
   • "FailureActions"=hex:0A,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,65,00,6D,00,01,00,00,00,B8,0B,00,00
   • "ImagePath"=""%SYSDIR%\wmisys.exe""
   • "ObjectName"="LocalSystem"
   • "Start"=dword:0x00000002
   • "Type"=dword:0x00000110



Altera as seguintes chaves de registo do Windows:

– [HKLM\SYSTEM\CurrentControlSet\Control]
   Valor recente:
   • "WaitToKillServiceTimeout"="7000"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions]
   Valor recente:
   • "GON"="%ficheiro executado%"

 Messenger Propaga-se através do Messenger. Tem as seguintes características:

– AIM Messenger
– MSN Messenger

O URL aponta para uma cópia do malware descrito. Se o utilizador descarregar e executar este ficheiro terá início o processo de infecção do seu computador.

 Infecção da rede  Para assegurar a sua propagação o malware tenta ligar-se a outras máquinas como descrito abaixo.


Exploit:
Faz uso dos seguintes Exploits:
– MS04-007 (ASN.1 Vulnerability)
– MS06-040 (Vulnerability in Server Service)


Criação de endereços IP:
Cria endereços IP aleatórios enquanto mantém o primeiro octeto do seu próprio endereço. Depois tenta estabelecer uma ligação com os endereços criados.


Execução remota:
–Tenta programar uma execução remota do malware, na máquina recentemente infectada. Então usa a função de NetScheduleJobAdd.

 IRC Para enviar informações do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: mov.skoreabeefimports.info
Porta: 8083
Canal #sploit-s
Nickname: [00|USA|XP|%número% ]

 Backdoor É aberta a seguinte porta:
numa porta TCP 31433 Por forma a fornecer um servidor HTTP.

 Informações diversas Anti debugging
Confirma se um dos ficheiros seguintes está presente:
   • \\.\SICE
   • \\.\NTICE


 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em quinta-feira, 4 de março de 2010
Descrição atualizada por Petre Galan em quinta-feira, 4 de março de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.