Нужен совет? Обратитесь за помощью к сообществу или специалистам.
Перейти к Avira Answers
Имя:Worm/Palevo.zlt
Обнаружен:01/04/2010
Вид:Червь
В реальных условиях:Да
Отмеченные факты заражения:От низкого до среднего
Потенциал распространения:Средний
Потенциал повреждений:От низкого до среднего
Файл статистики:Да
Размер файла:109.056 байт.
Контрольная сумма MD5:8a2fc1c7c7bda12e344e4f652cc7d091
Версия IVDF:7.10.06.11 - четверг, 1 апреля 2010 г.

 Общее Методы распространения:
   • Функция автозапуска
   • Messenger
   • Одноранговая сеть


Псевдонимы (аliases):
   •  Mcafee: W32/Palevo.gen.a virus
   •  Sophos: Mal/Palevo-A
   •  Bitdefender: Win32.Worm.Palevo.AV
   •  Panda: W32/P2Pworm.FW
   •  Eset: Win32/Peerfrag.GL


Операционные системы:
   • Windows 2000
   • Windows XP
   • Windows 2003


Последствия:
   • Загружает вредоносные файлы
   • Создает вредоносные файлы
   • Изменение реестра

 Файлы Создаются собственные копии:
   • %HOME%\csrss.exe
   • %Диск%\CAROBNJAK\jellena.exe



Выполненная копия программы удаляется.



Создаются следующие файлы:

%Диск%:\RECYCLER\%CLSID%\Desktop.ini
%Диск%\autorun.inf Файл является безвредным текстовым файлом со следующим содержимым:
   • %код, исполняющий вредоносную программу%

%temporary internet files%\kristijan[1].exe Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: Worm/Palevo.104960

%TEMPDIR%\890.exe Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: Worm/Palevo.104960

%TEMPDIR%\127.exe
%temporary internet files%\24[1].exe
%temporary internet files%\icq600[1].exe Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: Worm/Palevo.auvi

– %HOME%\Application Data\lbisov.exe
%Диск%:\RECYCLER\%CLSID%\yv8g67.exe Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: Worm/Palevo.auvi

%TEMPDIR%\8975119.exe Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: Worm/Palevo.auvi

– %HOME%\Application Data\ozzfhv.exe Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: Worm/Palevo.104960




Попытка загрузки следующих файлов:

– Следующие URL:
   • http://rapidshare.com/files/415338241/**********
   • http://rs816tl3.rapidshare.com/files/415338241/**********


– Следующий URL:
   • http://94.228.214.202/**********


– Следующий URL:
   • http://193.104.186.88:38716/**********


– Следующий URL:
   • http://94.228.214.202/chivas/**********


– Следующий URL:
   • http://178.162.182.141:31045/**********


– Следующий URL:
   • http://178.162.182.141:31045/**********




Пытается запустить на выполнение следующие файлы:

– Имя файла:
   • %TEMPDIR%\127.exe


– Имя файла:
   • %TEMPDIR%\890.exe


– Имя файла:
   • %TEMPDIR%\8975119.exe

 Реестр Добавляются ключи реестра для повторного запуска процессов после перезагрузки системы.

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%HOME%\Application Data\ozzfhv.exe"

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="%корзина%\%CLSID%\yv8g67.exe,%HOME%\Application Data\ozzfhv.exe,explorer.exe,%HOME%\Application Data\lbisov.exe"

 P2P Предпринимаемые для инфицирования других систем в одноранговой сети действия:   Для определения стандартных папок для загрузки происходит обращение к реестру:
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   Производится поиск содержащих следующую последовательность знаков папок
   • \Local Settings\Application Data\Ares\My Shared Folder


 Messenger Распространяется с помощью программы Messenger. Основные характеристики:

– Windows Live Messenger

URL ссылается на копию описанного вредоносного ПО. Процесс инфицирования повторяется каждый раз при запуске загруженного файла на компьютере пользователя.

 Backdoor Открываются следующие порты:

– sandra.pri**********.com по UDP порту 44000
– gut**********.com по UDP порту 8111
– 77.91.22**********.248 по UDP порту 15000
– 91.211.11**********.127 по UDP порту 8111
– f5v**********.com по UDP порту 443
– 95.211.**********.148 по UDP порту 5190

 Инфицирование – Вставляется в процесс в качестве удаленного программного потока.

    Имя процесса:
   • explorer.exe


 Данные файла Паковщик:
Для осложнения определения и сокращения размера файла он был запакован следующим паковщиком:

Описание добавил Petre Galan в(о) понедельник, 6 сентября 2010 г.
Описание обновил Petre Galan в(о) среда, 8 сентября 2010 г.

Назад . . . .
https:// Это окно зашифровано для вашей безопасности.