Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/Brontok.Q.4
Data em que surgiu:22/08/2006
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:De baixo a mdio
Nvel de distribuio:De baixo a mdio
Nvel de risco:De baixo a mdio
Ficheiro esttico:Sim
Tamanho:43.403 Bytes
MD5 checksum:58256b28851a289ae3be0d78208be33d
Verso VDF:6.35.01.122
Verso IVDF:6.35.01.125 - terça-feira, 22 de agosto de 2006

 Vulgarmente Meio de transmisso:
   • E-mail


Alias:
   •  Mcafee: W32/Rontokbro.gen@MM
   •  Kaspersky: Email-Worm.Win32.Brontok.q
   •  Bitdefender: Win32.Generic.5381
   •  Panda: W32/Brontok.L.worm
     GData: Win32.Generic.5381


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega ficheiros maliciosos
   • Baixa as definies de segurana
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizaes
   • %HOME%\Local Settings\Application Data\winlogon.exe
   • %HOME%\Local Settings\Application Data\smss.exe
   • %HOME%\Local Settings\Application Data\lsass.exe
   • %WINDIR%\KesenjanganSosial.exe
   • %SYSDIR%\drivers\etc\hosts-Denied By-%nome do utilizador actual%.com
   • %SYSDIR%\cmd-brontok.exe
   • %HOME%\Local Settings\Application Data\csrss.exe
   • %HOME%\Start Menu\Programs\Startup\Empty.pif
   • %HOME%\Local Settings\Application Data\services.exe
   • %HOME%\Local Settings\Application Data\inetinfo.exe
   • %HOME%\Templates\Brengkolang.com
   • %WINDIR%\ShellNew\RakyatKelaparan.exe
   • %SYSDIR%\%nome do utilizador actual%'s Setting.scr



Altera o contedo de um ficheiro.
C:\autoexec.bat



Apaga a cpia executada inicialmente.



So criados os seguintes ficheiros:

%HOME%\Local Settings\Application Data\ListHost15.txt
%HOME%\Local Settings\Application Data\Update.15.Bron.Tok.bin



Tenta executar o seguinte ficheiro:

Executa um dos seguintes ficheiros:
   • explorer.exe


Executa um dos seguintes ficheiros:
   • %HOME%\Local Settings\Application Data\smss.exe


Executa um dos seguintes ficheiros:
   • %HOME%\Local Settings\Application Data\winlogon.exe


Executa um dos seguintes ficheiros:
   • at /delete /y


Executa um dos seguintes ficheiros:
   • at 17:08 /every:M,T,W,Th,F,S,Su "%HOME%\Templates\Brengkolang.com"


Executa um dos seguintes ficheiros:
   • %HOME%\Local Settings\Application Data\services.exe


Executa um dos seguintes ficheiros:
   • %HOME%\Local Settings\Application Data\lsass.exe


Executa um dos seguintes ficheiros:
   • %HOME%\Local Settings\Application Data\inetinfo.exe

 Registry (Registo do Windows) So adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Tok-Cirrhatus"=""
   • "Tok-Cirrhatus-3444"=""%HOME%\Local Settings\Application Data\smss.exe""

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Bron-Spizaetus"=""%WINDIR%\ShellNew\RakyatKelaparan.exe""



So adicionadas as seguintes chaves ao registo:

[HKCU\software\microsoft\windows\currentversion\Policies\System]
   • "DisableCMD"=dword:0x00000000
   • "DisableRegistryTools"=dword:0x00000001

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   • "NoFolderOptions"=dword:0x00000001



Altera as seguintes chaves de registo do Windows:

[HKCU\Software\Microsoft\Internet Explorer\Toolbar]
   Valor recente:
   • "Locked"=dword:0x00000001

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Valor recente:
   • "Hidden"=dword:0x00000000
   • "HideFileExt"=dword:0x00000001
   • "ShowSuperHidden"=dword:0x00000000

[HKCU\Software\Microsoft\Internet Explorer\Toolbar\ShellBrowser]
   Valor recente:
   • "{01E04581-4EEE-11D0-BFE9-00AA005B4383}"=hex:81,45,E0,01,EE,4E,D0,11,BF,E9,00,AA,00,5B,43,83,10,00,00,00,00,00,00,00,01,E0,32,F4,01,00,00,00

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Valor recente:
   • "Shell"="Explorer.exe "%WINDIR%\KesenjanganSosial.exe""

[HKCU\Software\Microsoft\Internet Explorer\Toolbar\Explorer]
   Valor recente:
   • "ITBarLayout"=hex:11,00,00,00,4C,00,00,00,00,00,00,00,34,00,00,00,1B,00,00,00,4E,00,00,00,01,00,00,00,20,07,00,00,A0,0F,00,00,05,00,00,00,62,05,00,00,26,00,00,00,02,00,00,00,21,07,00,00,A0,0F,00,00,04,00,00,00,21,01,00,00,A0,0F,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00

[HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]
   Valor recente:
   • "AlternateShell"="cmd-brontok.exe"

 E-mail Tem um motor SMTP integrado para enviar emails. criada uma ligao directa com o servidor de destino. Tem as seguintes caractersticas:


De:
O endereo do remetente falsificado.


Para:
– Endereos de email encontrados em determinados ficheiros no sistema.
 Endereos de e-mail recolhidos do WAB (Windows Address Book).


Corpo:
– Contm cdigo HTML.


Atalho:

O ficheiro de atalho uma cpia do malware.

 Informaes diversas Recursos de acesso Internet:
   • http://www.geocities.com/sblppt4/**********
   • http://www.geocities.com/sblppt4/**********

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em Visual Basic.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Petre Galan em segunda-feira, 18 de abril de 2011
Descrição atualizada por Petre Galan em segunda-feira, 18 de abril de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.