Нужен совет? Обратитесь за помощью к сообществу или специалистам.
Перейти к Avira Answers
Имя:Worm/Autorun.bhdd
Обнаружен:11/05/2010
Вид:Червь
В реальных условиях:Да
Отмеченные факты заражения:От низкого до среднего
Потенциал распространения:От низкого до среднего
Потенциал повреждений:От низкого до среднего
Файл статистики:Да
Размер файла:112.640 байт.
Контрольная сумма MD5:c979421c6bc110c2ed10bd1d08a88dc3
Версия IVDF:7.10.07.90 - вторник, 11 мая 2010 г.

 Общее Метод распространения:
   • Функция автозапуска


Псевдонимы (аliases):
   •  Sophos: W32/Taterf-O
   •  Bitdefender: Trojan.PWS.Onlinegames.KDHO
   •  Panda: W32/Lineage.LLR
   •  Eset: Win32/PSW.OnLineGames.OUM


Операционные системы:
   • Windows 2000
   • Windows XP
   • Windows 2003


Последствия:
   • Загружает вредоносные файлы
   • Создает вредоносные файлы
   • Изменение реестра

 Файлы Создаются собственные копии:
   • %TEMPDIR%\nodqq.exe
   • %Диск%\qhbfqx.exe



Выполненная копия программы удаляется.



Удаляются следующие файлы:
   • %TEMPDIR%\nodqq0.dll
   • %TEMPDIR%\am.exe
   • %TEMPDIR%\am1.rar



Создаются следующие файлы:

%Диск%\autorun.inf Файл является безвредным текстовым файлом со следующим содержимым:
   • %код, исполняющий вредоносную программу%

%TEMPDIR%\am.exe
%temporary internet files%\am1[1].rar
%TEMPDIR%\dsoqq.exe
%TEMPDIR%\nodqq0.dll Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: TR/PSW.Magania.dfnh

%temporary internet files%\am[1].rar
%TEMPDIR%\dsoqq0.dll
%TEMPDIR%\am1.rar



Попытка загрузки следующих файлов:

– Следующий URL:
   • http://www.baidukjl.com/1mg/**********


– Следующий URL:
   • http://www.googlewdx.com/1mg/**********




Пытается запустить на выполнение следующие файлы:

– Имя файла:
   • "%PROGRAM FILES%\Internet Explorer\IEXPLORE.EXE"


– Имя файла:
   • "%TEMPDIR%\am.exe"

 Реестр Добавляется ключ реестра для повторного запуска процесса после перезагрузки системы.

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "dso32"="%TEMPDIR%\dsoqq.exe"
   • "nod32"="%TEMPDIR%\nodqq.exe"



Добавляется следующий ключ реестра:

– [HKLM\SOFTWARE\Classes\CLSID\MADOWN]
   • "urlinfo"="dswwbmh.h"

 Инфицирование –  Следующий файл вставляется в процесс: %TEMPDIR%\nodqq0.dll

    Имя процесса:
   • explorer.exe



– Вставляется в процесс в качестве удаленного программного потока.

    Имя процесса:
   • iexplore.exe



–  Следующий файл вставляется в процесс: %TEMPDIR%\dsoqq0.dll

    Имя процесса:
   • explorer.exe


 Данные файла Паковщик:
Для осложнения определения и сокращения размера файла он был запакован следующим паковщиком:

Описание добавил Petre Galan в(о) четверг, 19 августа 2010 г.
Описание обновил Petre Galan в(о) четверг, 19 августа 2010 г.

Назад . . . .
https:// Это окно зашифровано для вашей безопасности.