Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/AutoIt.YH
Data em que surgiu:18/08/2010
Tipo:Worm
Subtipo:Downloader
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:De baixo a mdio
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:641.728 Bytes
MD5 checksum:a52344dbf51069a071bd6cf719ff8ddf
Verso IVDF:7.10.10.208 - quarta-feira, 18 de agosto de 2010

 Vulgarmente Meio de transmisso:
   • No tem rotinas de propagao


Alias:
   •  Kaspersky: Worm.Win32.AutoIt.yh
     Avast: AutoIt:Balero-C
   •  Panda: Trj/CI.A
     DrWeb: Win32.HLLW.Autoruner.based
     Ikarus: Worm.Win32.AutoIt


Sistemas Operativos:
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Efeitos secundrios:
   • Descarrega ficheiros
   • Descarrega ficheiros maliciosos
   • Baixa as definies de segurana
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizaes
   • %SYSDIR%\csrcs.exe
   • %SYSDIR%\%uma srie de caracteres aleatrios%.exe
   • c:\\%uma srie de caracteres aleatrios%.exe



Apaga a cpia executada inicialmente.



So criados os seguintes ficheiros:

– Ficheiros temporrios que poderam ser apagados mais tarde:
   • %TEMPDIR%\aut1.tmp
   • %TEMPDIR%\%uma srie de caracteres aleatrios%
   • %TEMPDIR%\aut2.tmp
   • %TEMPDIR%\%uma srie de caracteres aleatrios%

c:\\s.cmd Alm disso executa-se depois de gerado. Este um ficheiro de texto no malicioso que contm informao sobre o prprio programa.



Tenta efectuar o download de alguns ficheiros:

A partir da seguinte localizao:
   • http://fl**********.exe
Encontra-se no disco rgido: %SYSDIR%\RegShellSM.exe Alm disso executa-se depois do download estar completo.

A partir da seguinte localizao:
   • http://9**********.exe
Encontra-se no disco rgido: %SYSDIR%\ip.exe Alm disso executa-se depois do download estar completo.

 Registry (Registo do Windows) So adicionados os seguintes valores ao registo do Windows de forma a que os servios sejam carregados depois do computador ser reiniciado:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "csrcs"="%SYSDIR%\csrcs.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   • "Hidden"=dword:00000002
   • "SuperHidden"=dword:00000000
   • "ShowSuperHidden"=dword:00000000

[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   • "CheckedValue"=dword:00000001



So adicionadas as seguintes chaves ao registo:

[HKLM\Software\Microsoft\DRM\amty]
   • "ilop"="1"
   • "fix"=""
   • "fix1"="1"

[HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]
   • "csrcs"="%SYSDIR%\csrcs.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
[HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "csrcs"="%SYSDIR%\csrcs.exe"

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Carlos Valero Llabata em sexta-feira, 20 de agosto de 2010
Descrição atualizada por Andrei Ivanes em quinta-feira, 26 de agosto de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.