Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWorm/Dorkbot.A.19
Data em que surgiu:07/04/2011
Tipo:Worm
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:De baixo a médio
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:133.632 Bytes
MD5 checksum:5449470964e56a1fe71140ecd2d4b8c5
Versão VDF:7.11.05.216 - quinta-feira, 7 de abril de 2011
Versão IVDF:7.11.05.216 - quinta-feira, 7 de abril de 2011

 Vulgarmente Meio de transmissão:
   • Recurso de execução automática


Alias:
   •  Kaspersky: Trojan.Win32.Scar.dvcu
   •  F-Secure: Trojan.Win32.Scar.dvcu
   •  Bitdefender: Trojan.Scar.M
   •  GData: Trojan.Scar.M
   •  DrWeb: Trojan.Inject.30797


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Possibilita acesso não autorizado ao computador
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows
   • Informação de roubos

 Ficheiros Autocopia-se para as seguintes localizações
   • %HOME%\Application Data\%caracteres%.exe
   • %unidade%\RECYCLER\%caracteres%.exe



Apaga a cópia executada inicialmente.



É criado o seguinte ficheiro:

%unidade%\autorun.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   • %código que executa malware%




Tenta executar o seguinte ficheiro:

– Executa um dos seguintes ficheiros:
   • %HOME%\Application Data\%caracteres%.exe

 Registry (Registo do Windows) É adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%caracteres%"="%HOME%\Application Data\%caracteres%.exe"

 IRC Para enviar informações do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: haso.duk**********.com
Porta: 8888
Nickname: n{US|XPa}%uma série de caracteres aleatórios%

 Roubos de informação Tenta roubar a seguinte informação:
– Palavras-chave digitadas em 'campos de entrada de palavras-chave'

– É iniciada uma rotina de logging depois de visitar um dos seguintes Web sites, que contenha um dos seguintes textos no URL:
   • *officebanking.cl/*login.asp*
   • *.alertpay.*/*login.aspx
   • *.moneybookers.*/*login.pl
   • *runescape*/*weblogin*
   • *steampowered*/login*
   • *facebook.*/login.php*
   • *login.yahoo.*/*login*
   • *login.live.*/*post.srf*
   • *gmx.*/*FormLogin*
   • *fastmail.*/mail/*
   • *bigstring.*/*index.php*
   • *aol.*/*login.psp*
   • *google.*/*ServiceLoginAuth*
   • *paypal.*/webscr?cmd=_login-submit*

 Introdução de código viral noutros processos – Introduz-se a si próprio como uma tarefa remota num processo.

É injetado em todos os processos.


 Informações diversas Recursos de acesso à Internet:
   • http://api.wip**********.com


Mutex:
Cria os seguintes Mutexes:
   • OgarD-Mutex
   • aciCty21CAjoSS8o

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em quinta-feira, 2 de junho de 2011
Descrição atualizada por Petre Galan em quinta-feira, 2 de junho de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.