Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWorm/Palevo.AK
Data em que surgiu:22/07/2010
Tipo:Worm
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:Médio
Nível de risco:De baixo a médio
Ficheiro estático:Sim
Tamanho:98.304 Bytes
MD5 checksum:7afed9b7558b8898274710be66c7ad9b
Versão VDF:7.10.04.43
Versão IVDF:7.10.09.161 - quinta-feira, 22 de julho de 2010

 Vulgarmente Meios de transmissão:
   • Recurso de execução automática
   • Messenger
   • Peer to Peer


Alias:
   •  Kaspersky: P2P-Worm.Win32.Palevo.bkyl
   •  F-Secure: Trojan.Generic.KDV.100371
   •  Bitdefender: Trojan.Generic.KDV.100371
   •  GData: Trojan.Generic.KDV.100371
   •  DrWeb: Trojan.Inject.18945


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega ficheiros maliciosos
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows
   • Informação de roubos

 Ficheiros Autocopia-se para as seguintes localizações
   • %unidade%\RECYCLER\autorun.exe
   • %lixeira%\%CLSID%\csisf.exe



Altera o conteúdo dos ficheiros seguintes.
%lixeira%\R-1-5-21-1482476501-1644491937-682003330-1013\vcleaner.exe
%lixeira%\R-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini



São criados os seguintes ficheiros:

%lixeira%\%CLSID%\Desktop.ini
%unidade%\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini
%unidade%\autorun.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   • %código que executa malware%

%WINDIR%\ghdrive32.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Dldr.FirNix.AD

%lixeira%\%CLSID%\lsq.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.11

%lixeira%\%CLSID%\jwjqa.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.16

%lixeira%\%CLSID%\ju7bd.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.8

%TEMPDIR%\285.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.10

%TEMPDIR%\041.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/BadHubby.F

%TEMPDIR%\052.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.11

%TEMPDIR%\770.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.7

%TEMPDIR%\906.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.8

%TEMPDIR%\611.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.13

%lixeira%\%CLSID%\jwkd.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.12

%lixeira%\%CLSID%\jikd.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.15

%TEMPDIR%\710.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.12

%TEMPDIR%\370.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.15

%lixeira%\%CLSID%\dfe.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/BadHubby.F

%TEMPDIR%\580.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.9

%TEMPDIR%\716.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.16

%temporary internet files%\serv8[1].exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/BackDoor.27.1

%temporary internet files%\new2[1].exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Pushbot60154.A

– %HOME%\new1.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Pushbot60154.A

%unidade%\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\vcleaner.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.A.68

%lixeira%\%CLSID%\psyjo3.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.10

%temporary internet files%\mix[1].exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.10

%lixeira%\%CLSID%\t7vd.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.9

– %HOME%\hdcd.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Agent.40960

%temporary internet files%\m[1].exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.A.68

%TEMPDIR%\554.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Dldr.FirNix.AD

%temporary internet files%\dq[1].exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Agent.40960

%lixeira%\%CLSID%\system.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.7

– %HOME%\hddd.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/BackDoor.27.1

– C:\xdx.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.A.68

%lixeira%\%CLSID%\syitm.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Agent.40960

%lixeira%\%CLSID%\lsvb.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Hamweq.DD.13




Tenta efectuar o download de alguns ficheiros:

– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://195.14.112.145/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://195.14.112.145/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://195.14.112.153/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********


– A partir da seguinte localização:
   • http://two.natnatraoi.com/**********




Tenta executar o seguinte ficheiro:

– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\580.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\041.exe


– Executa um dos seguintes ficheiros:
   • %WINDIR%\ghdrive32.exe


– Executa um dos seguintes ficheiros:
   • C:\xdx.exe


– Executa um dos seguintes ficheiros:
   • new1.exe


– Executa um dos seguintes ficheiros:
   • hdcd.exe


– Executa um dos seguintes ficheiros:
   • hddd.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\052.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\710.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\906.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\716.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\611.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\770.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\554.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\370.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\285.exe

 Registry (Registo do Windows) São adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%lixeira%\R-1-5-21-1482476501-1644491937-682003330-1013\vcleaner.exe"

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="%lixeira%\%CLSID%\syitm.exe,%lixeira%\%CLSID%\dfe.exe,%lixeira%\S-1-5-21-0243556031-888888379-781863308-1455\psyjo3.exe,%lixeira%\S-1-5-21-0243556031-888888379-781863308-9143\jikd.exe,%lixeira%\S-1-5-21-0243556031-888888379-781863308-1457\system.exe,%lixeira%\S-1-5-21-0243556031-888888379-781863308-9043\jwkd.exe,%lixeira%\S-1-5-21-0243556031-888888379-781863308-2734\ju7bd.exe,%lixeira%\S-1-5-21-0243556031-888888379-781863308-1343\jwjqa.exe,%lixeira%\S-1-5-21-0243556031-888888379-781863308-8333\lsvb.exe,%lixeira%\S-1-5-21-0243556031-888888379-781863308-8763\lsq.exe,explorer.exe,%lixeira%\S-1-5-21-0243556031-888888379-781863308-1214\t7vd.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Fgfk"="%lixeira%\%CLSID%\lsq.exe"
   • "Fnfx"="%lixeira%\%CLSID%\dfe.exe"
   • "Fvbk"="%lixeira%\%CLSID%\lsvb.exe"
   • "Teswf"="%lixeira%\%CLSID%\system.exe"
   • "Tnaww"="%lixeira%\%CLSID%\syitm.exe"
   • "jaqq"="%lixeira%\%CLSID%\jwkd.exe"
   • "jkqq"="%lixeira%\%CLSID%\jikd.exe"
   • "ju7bd"="%lixeira%\%CLSID%\ju7bd.exe"
   • "psysjo3"="%lixeira%\%CLSID%\psyjo3.exe"
   • "sdjwe"="%lixeira%\%CLSID%\jwjqa.exe"
   • "t7vd"="%lixeira%\%CLSID%\t7vd.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Advanced HTTPL Enable"="%HOME%\hddd.exe"
   • "Microsoft Driver Setup"="%WINDIR%\ghdrive32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "Microsoft Driver Setup"="%WINDIR%\ghdrive32.exe"



Cria a seguinte entrada de forma a fazer um bypass à firewall do Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "EnableFirewall"=dword:0x00000000

 P2P De modo a infectar sistemas na comunidade P2P executa a seguinte acção:   Obtém a pasta partilhada examinando as seguintes chaves de registo:
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   Procura directórios com o seguinte texto:
   • \Local Settings\Application Data\Ares\My Shared Folder


 Messenger Propaga-se através do Messenger. Tem as seguintes características:

– Windows Messenger

O URL aponta para uma cópia do malware descrito. Se o utilizador descarregar e executar este ficheiro terá início o processo de infecção do seu computador.

 Backdoor Contacta o servidor:
Seguintes:
   • ff.fjp**********.com:1863 (UDP)
   • serv8.alw**********.info:18384 (UDP)


 Roubos de informação Tenta roubar a seguinte informação:
– Palavras-chave guardadas e que são usadas pela função AutoComplete

– As palavras-chave dos seguintes programas:
   • Internet Explorer
   • Mozilla Firefox

 Introdução de código viral noutros processos – Introduz-se a si próprio como uma tarefa remota num processo.

    Nome do processo:
   • explorer.exe


 Informações diversas Recursos de acesso à Internet:
   • http://www.nippon.to/cgi-bin/**********
   • http://www.cooleasy.com/cgi-bin/**********
   • http://obsoletegod.com/cgi-bin/**********
   • http://mobi-sys.ru/img/**********
   • http://www.mcreate.net/cgi-bin/envchk/**********


Mutex:
Cria os seguintes Mutexes:
   • fwghw
   • psyjo
   • ihp013
   • fewhx
   • mdge
   • sewwwefwef
   • f7bd
   • fsmgr
   • omdgv
   • fedfw
   • jhg28gdhrg2fcs
   • dwcfewf
   • acddww
   • g37v

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em terça-feira, 14 de junho de 2011
Descrição atualizada por Petre Galan em terça-feira, 14 de junho de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.