Нужен совет? Обратитесь за помощью к сообществу или специалистам.
Перейти к Avira Answers
Имя:Worm/Autorun.81920.E
Обнаружен:20/07/2010
Вид:Червь
В реальных условиях:Да
Отмеченные факты заражения:От низкого до среднего
Потенциал распространения:От низкого до среднего
Потенциал повреждений:Средний
Файл статистики:Да
Размер файла:79.872 байт.
Контрольная сумма MD5:b707e8ae7049089b0a65b8f3d12b1491
Версия VDF:7.10.04.34
Версия IVDF:7.10.09.138 - вторник, 20 июля 2010 г.

 Общее Метод распространения:
   • Messenger


Псевдонимы (аliases):
   •  Bitdefender: Win32.Worm.Palevo.BR
   •  Panda: W32/Koobface.JK
   •  Eset: IRC/SdBot


Операционные системы:
   • Windows 2000
   • Windows XP
   • Windows 2003


Последствия:
   • Позволяет несанкционированно подключиться к компьютеру
   • Создает вредоносные файлы
   • Снижает уровень настроек безопасности
   • Изменение реестра

 Файлы Создаются собственные копии:
   • %WINDIR%\jusched.exe
   • %WINDIR%\jusched.exb



Выполненная копия программы удаляется.




Пытается запустить на выполнение следующие файлы:

– Имя файла:
   • net stop MsMpSvc


– Имя файла:
   • net1 stop MsMpSvc


– Имя файла:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


– Имя файла:
   • %WINDIR%\jusched.exe


– Имя файла:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx


– Имя файла:
   • net stop wuauserv


– Имя файла:
   • sc config wuauserv start= disabled


– Имя файла:
   • net1 stop wuauserv

 Реестр Добавляются ключи реестра для повторного запуска процессов после перезагрузки системы.

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"



Создание следующего элемента для "обхода" брандмауера Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%выполненный
      файл%
"="%WINDIR%\jusched.exe:*:Enabled:Java developer Script
      Browse"

 Messenger Распространяется с помощью программы Messenger. Основные характеристики:

– Skype
– Yahoo Messenger

URL ссылается на копию описанного вредоносного ПО. Процесс инфицирования повторяется каждый раз при запуске загруженного файла на компьютере пользователя.

 IRC Для передачи системной информации и установки удаленного соединения происходит подключение к IRC серверу:

Сервер: 202.157.17**********.20
Порт: 2345
Канал: #!gf!
Имя: NEW-[USA|00|P|%Число%]

 Разное Доступ к интернет-ресурсам:
   • http://browseusers.myspace.com/Browse/**********
   • http://208.43.36.96/**********


Мьютекс:
Создаются мьютексы:
   • oleacc-msaa-loaded
   • Micro Upe

 Данные файла Язык программирования:
Программа была написана на MS Visual C++.


Паковщик:
Для осложнения определения и сокращения размера файла он был запакован следующим паковщиком:

Описание добавил Petre Galan в(о) понедельник, 17 января 2011 г.
Описание обновил Petre Galan в(о) понедельник, 17 января 2011 г.

Назад . . . .
https:// Это окно зашифровано для вашей безопасности.