Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWorm/Dorkbot.A.383
Data em que surgiu:20/07/2011
Tipo:Worm
Incluído na lista "In The Wild"Não
Nível de danos:Baixo
Nível de distribuição:Médio
Nível de risco:Médio
Tamanho:212.992 Bytes
MD5 checksum:99829944E1E20A459D50FF5160031BD2
Versão VDF:7.11.12.21 - quarta-feira, 20 de julho de 2011
Versão IVDF:7.11.12.21 - quarta-feira, 20 de julho de 2011

 Vulgarmente Meio de transmissão:
   • Recurso de execução automática
   • E-mail
   • Messenger


Alias:
   •  Mcafee: W32/Autorun.worm.h
   •  Kaspersky: Worm.Win32.AutoRun.cjyc
   •  TrendMicro: Worm:Win32/Dorkbot.A


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efeitos secundários:
   • Possibilita acesso não autorizado ao computador
   • Bloqueia o acesso a Web sites de segurança
   • Descarrega ficheiros
   • Altera o registo do Windows
   • Informação de roubos

 Ficheiros Autocopia-se para a seguinte localização:
   • %APPDATA%\%uma série de caracteres aleatórios%.exe



Apaga a cópia executada inicialmente.

 Registry (Registo do Windows) Um dos seguintes valores é adicionado para executar o processo depois reinicializar:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%uma série de caracteres aleatórios%"="%APPDATA%\%uma série de caracteres aleatórios%.exe"

 Messenger Propaga-se através do Messenger. Tem as seguintes características:

– Yahoo Messenger

 IRC Para enviar informação do sistema e permitir controlo remoto liga-se aos servidores de IRC:

Servidor: 67.215.77.**********
Porta: 49287

Servidor: 67.215.65.**********
Porta: 49287



– Este malware tem a capacidade de recolher e enviar a seguinte informação:
    • Utilizador Actual
    • Nome de utilizador
    • Informação sobre o sistema operativo Windows


– Para além disso tem a capacidade de executar as seguintes acções:
    • Liga-se ao servidor de IRC
    • Desliga-se do servidor de IRC
    • Download de ficheiros
    • Ligação ao canal IRC
    • Abandona canais IRC

 Roubos de informação Tenta roubar a seguinte informação:
– Palavras-chave digitadas em 'campos de entrada de palavras-chave'

 Introdução de código viral noutros processos – É injetado automaticamente como um thread remoto nos processos.

    Todos os processos que se seguem:
   • chrome.exe
   • firefox.exe
   • flock.exe
   • ieuser.exe
   • iexplore.exe
   • msmsgs.exe
   • msnmsgr.exe
   • opera.exe
   • pidgin.exe
   • wlcomm.exe



Propósito:
O acesso aos seguintes sites é bloqueado:
   • *avast.*; *avira.*; *bitdefender.*; *bullguard.*; *clamav.*;
      *comodo.*; *emsisoft.*; *eset.*; *f-secure.*; *fortinet.*;
      *garyshood.*; *gdatasoftware.*; *heck.tc*; *iseclab.*; *jotti.*;
      *kaspersky.*; *lavasoft.*; *malwarebytes.*; *mcafee.*; *norman.*;
      *norton.*; *novirusthanks.*; *onecare.live.*; *onlinemalwarescanner.*;
      *pandasecurity.*; *precisesecurity.*; *sophos.*; *sunbeltsoftware.*;
      *symantec*; *threatexpert.*; *trendmicro.*; *virscan.*; *virus.*;
      *virusbuster.nprotect.*; *viruschief.*; *virustotal.*; *webroot.*


 Informações diversas Recursos de acesso à Internet:
   • api.wipmania.com

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.

Descrição enviada por Andrei Ilie em segunda-feira, 1 de agosto de 2011
Descrição atualizada por Andrei Ilie em quarta-feira, 3 de agosto de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.