Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWORM/Silly_P2P.H.14
Data em que surgiu:28/04/2011
Tipo:Worm
Incluído na lista "In The Wild"Não
Nível de danos:De baixo a médio
Nível de distribuição:De médio a elevado
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:671.788 Bytes
MD5 checksum:B8ED2E73B39AE02B15244C52DDA5505C
Versão VDF:7.11.07.62 - quinta-feira, 28 de abril de 2011
Versão IVDF:7.11.07.62 - quinta-feira, 28 de abril de 2011

 Vulgarmente Meios de transmissão:
   • Recurso de execução automática
   • Messenger


Alias:
   •  Kaspersky: Trojan.Win32.Llac.yxq
   •  Sophos: Troj/Agent-RYH
   •  Microsoft: Worm:Win32/Silly_P2P.H


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Possibilita acesso não autorizado ao computador
   • Descarrega ficheiros maliciosos
   • Baixa as definições de segurança
   • Altera o registo do Windows
   • Informação de roubos

 Ficheiros Autocopia-se para a seguinte localização:
   • %APPDATA%\webdev.exe



São criados os seguintes ficheiros:

%TEMPDIR%\google_cache2.tmp Contém parâmetros utilizados pelo malware.
%TEMPDIR%\%valores hex% Contém parâmetros utilizados pelo malware.

 Registry (Registo do Windows) São adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"



Cria a seguinte entrada de forma a fazer um bypass à firewall do Windows XP:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"

 Messenger Propaga-se através do Messenger. Tem as seguintes características:

– Windows Messenger

O URL aponta para uma cópia do malware descrito. Se o utilizador descarregar e executar este ficheiro terá início o processo de infecção do seu computador.

 IRC Para enviar informações do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: qeshmjaa.zapto.org



– Este malware tem a capacidade de recolher e enviar a seguinte informação:
    • Platform ID
    • Informação sobre o sistema operativo Windows


– Para além disso tem a capacidade de executar as seguintes acções:
    • Liga-se ao servidor de IRC
    • Desliga-se do servidor de IRC
    • Ataque de Negação de Serviços (ataque DoS)
    • Inicia a rotina de propagação

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com o seguinte empacotador de runtime:
   • ASPack

Descrição enviada por Andrei Ilie em terça-feira, 20 de setembro de 2011
Descrição atualizada por Andrei Ilie em quarta-feira, 21 de setembro de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.