Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWorm/AutoIt.YH
Data em que surgiu:18/08/2010
Tipo:Worm
Subtipo:Downloader
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:De baixo a médio
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:641.728 Bytes
MD5 checksum:a52344dbf51069a071bd6cf719ff8ddf
Versão IVDF:7.10.10.208 - quarta-feira, 18 de agosto de 2010

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Kaspersky: Worm.Win32.AutoIt.yh
   •  Avast: AutoIt:Balero-C
   •  Panda: Trj/CI.A
   •  DrWeb: Win32.HLLW.Autoruner.based
   •  Ikarus: Worm.Win32.AutoIt


Sistemas Operativos:
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efeitos secundários:
   • Descarrega ficheiros
   • Descarrega ficheiros maliciosos
   • Baixa as definições de segurança
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizações
   • %SYSDIR%\csrcs.exe
   • %SYSDIR%\%uma série de caracteres aleatórios%.exe
   • c:\\%uma série de caracteres aleatórios%.exe



Apaga a cópia executada inicialmente.



São criados os seguintes ficheiros:

– Ficheiros temporários que poderam ser apagados mais tarde:
   • %TEMPDIR%\aut1.tmp
   • %TEMPDIR%\%uma série de caracteres aleatórios%
   • %TEMPDIR%\aut2.tmp
   • %TEMPDIR%\%uma série de caracteres aleatórios%

– c:\\s.cmd Além disso executa-se depois de gerado. Este é um ficheiro de texto não malicioso que contém informação sobre o próprio programa.



Tenta efectuar o download de alguns ficheiros:

– A partir da seguinte localização:
   • http://fl**********.exe
Encontra-se no disco rígido: %SYSDIR%\RegShellSM.exe Além disso executa-se depois do download estar completo.

– A partir da seguinte localização:
   • http://9**********.exe
Encontra-se no disco rígido: %SYSDIR%\ip.exe Além disso executa-se depois do download estar completo.

 Registry (Registo do Windows) São adicionados os seguintes valores ao registo do Windows de forma a que os serviços sejam carregados depois do computador ser reiniciado:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "csrcs"="%SYSDIR%\csrcs.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   • "Hidden"=dword:00000002
   • "SuperHidden"=dword:00000000
   • "ShowSuperHidden"=dword:00000000

– [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   • "CheckedValue"=dword:00000001



São adicionadas as seguintes chaves ao registo:

– [HKLM\Software\Microsoft\DRM\amty]
   • "ilop"="1"
   • "fix"=""
   • "fix1"="1"

– [HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]
   • "csrcs"="%SYSDIR%\csrcs.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
– [HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "csrcs"="%SYSDIR%\csrcs.exe"

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Carlos Valero Llabata em sexta-feira, 20 de agosto de 2010
Descrição atualizada por Andrei Ivanes em quinta-feira, 26 de agosto de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.