Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/Swisyn.algm
Data em que surgiu:10/09/2010
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:De mdio a elevado
Nvel de distribuio:Alto
Nvel de risco:De mdio a elevado
Ficheiro esttico:Sim
Tamanho:290.816 Bytes
MD5 checksum:2bde56d8fb2df4438192fb46cd0Cc9c9
Verso IVDF:7.10.11.124 - sexta-feira, 10 de setembro de 2010

 Vulgarmente Meios de transmisso:
    Recurso de execuo automtica
   • E-mail


Alias:
   •  Symantec: W32.Imsolk.B@mm
   •  Mcafee: W32/VBMania@MM
   •  Kaspersky: Trojan.Win32.Swisyn.algm
   •  TrendMicro: WORM_MEYLME.B
   •  F-Secure: Worm:W32/VB.MDY
   •  Sophos: W32/Autorun-BHO
   •  Bitdefender: Trojan.Downloader.VB.WQE
     Microsoft: Worm:Win32/Visal.B
   •  Panda: Trj/CI.A
     PCTools: Email-Worm.Imsolk
   •  Eset: Win32/Visal.A
     GData: Trojan.Downloader.VB.WQE
AhnLab: Trojan/Win32.Swisyn
     Authentium: W32/VB.CRJ
     DrWeb: WIN.WORM.Virus
     Ikarus: Trojan.Win32.Swisyn


Sistemas Operativos:
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Efeitos secundrios:
   • Baixa as definies de segurana
   • Desactiva aplicaes de segurana
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizaes
   • %WINDIR%\csrss.exe
   • %SYSDIR%\updates.exe



Apaga a cpia executada inicialmente.




Tenta efectuar o download de alguns ficheiros:

A partir da seguinte localizao:
   • http://**********/tryme.iq
Encontra-se no disco rgido: %WINDIR%\tryme.iq Ainda em fase de pesquisa.

A partir da seguinte localizao:
   • http://**********/ff.iq
Encontra-se no disco rgido: %WINDIR%\ff.iq Ainda em fase de pesquisa.

A partir da seguinte localizao:
   • http://**********/gc.iq
Encontra-se no disco rgido: %WINDIR%\gc.iq Ainda em fase de pesquisa.

A partir da seguinte localizao:
   • http://**********/ie.iq
Encontra-se no disco rgido: %WINDIR%\ie.iq Ainda em fase de pesquisa.

A partir da seguinte localizao:
   • http://**********/im.iq
Encontra-se no disco rgido: %WINDIR%\im.iq Ainda em fase de pesquisa.

A partir da seguinte localizao:
   • http://**********/op.iq
Encontra-se no disco rgido: %WINDIR%\op.iq Ainda em fase de pesquisa.

A partir da seguinte localizao:
   • http://**********/m.iq
Encontra-se no disco rgido: %WINDIR%\m.iq Ainda em fase de pesquisa.

A partir da seguinte localizao:
   • http://**********/rd.iq
Encontra-se no disco rgido: %WINDIR%\rd.iq Ainda em fase de pesquisa.

A partir da seguinte localizao:
   • http://**********/pspv.iq
Encontra-se no disco rgido: %WINDIR%\pspv.iq Ainda em fase de pesquisa.

A partir da seguinte localizao:
   • http://**********/SendEmail.iq
Encontra-se no disco rgido: %WINDIR%\SendEmail.ip Ainda em fase de pesquisa.

A partir da seguinte localizao:
   • http://**********/hst.iq
Encontra-se no disco rgido: %WINDIR%\hst.ip Utiliza o seguinte contedo para alterar o ficheiro hospedeiro:

 Registry (Registo do Windows)  adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe %WINDIR%\csrss.exe"



Altera as seguintes chaves de registo do Windows:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system]
   Valor recente:
   • "EnableLUA"=dword:00000000
   • "PromptOnSecureDesktop"=dword:00000000
   • "EnableVirtualization"=dword:00000000

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avp.com]
   Valor anterior:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avp.exe]
   Valor recente:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avguard.exe]
   Valor recente:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avgupsvc.exe]
   Valor recente:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avnotify.exe]
   Valor recente:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\system.exe]
   Valor recente:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\drwebwcl.exe]
   Valor recente:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\drwreg.exe]
   Valor recente:
   • "Debugger"="%WINDIR%\csrss.exe"

 E-mail Utiliza o Messaging Application Programming Interface (MAPI) para enviar e-mails. As caractersticas so as seguintes:


Para:
 Endereos de e-mail recolhidos do WAB (Windows Address Book).


Assunto:
O seguinte:
   • Here you have



Corpo:

   • Hello:
     
     This is The Document I told you about,you can find it
     Here.http://**********.multimania.co.uk/yahoophoto/PDF_Document21_025542010_pdf.scr
     
     Please check it and reply as soon as possible.



O email pode ser parecido com o seguinte:


 Terminar o processo  Desactiva processos em execuo com um dos seguintes textos no nome do ficheiro:
   • USB Disk Security; AntiVir WebService; WinDefend; Avast! Antivir; AVG
      Security Toolbar Service; Panda Software Controller; wuauserv;
      McNaiAnn; aswUpdSv; avast! Mail Scanner; avast! Web Scanner;
      AntiVirService; AntiVirSchedulerService; AntiVirFirewallService; NIS;
      MSK80Service; mfefire; McNASvc; Mc0obeSv; McMPFSvc; McProxy; Mc0DS;
      mcmscsvc; mfevtp; Avgfws9; avg9wd; AVGIDSAgent; PAVFNSVR; Gwmsrv;
      PSHost; PSIMSVC; PAVSRV; PavPrSrv; PskSvcRetail; TPSrv; SfCtlCom;
      TmProxy; TMBMServer; Arrakis3; LIVESRV; VSSERV; sdAuxService;
      sdCoreService

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em Visual Basic.

Descrição enviada por Christoph Baumann em sexta-feira, 10 de setembro de 2010
Descrição atualizada por Christoph Baumann em segunda-feira, 13 de setembro de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.