Need help? Ask the community or hire an expert.
Go to Avira Answers
Nom:Worm/Dorkbot.I.385
La date de la dcouverte:07/05/2012
Type:Ver
En circulation:Non
Infections signales Faible
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Taille du fichier:947.200 Octets
Somme de contrle MD5:e8e2ba08f9aff27eed45daa8dbde6159
Version VDF:7.11.29.80 - lundi 7 mai 2012
Version IVDF:7.11.29.80 - lundi 7 mai 2012

 Gnral Mthodes de propagation:
    Fonctionnalit d'excution automatique
   • Le rseau local
    Programme de messagerie


Les alias:
   •  Kaspersky: Trojan.Win32.Bublik.jdb
   •  Sophos: Troj/Agent-YCW
   •  Eset: Win32/Dorkbot.B worm
     GData: Trojan.Generic.KDV.750742
     DrWeb: BackDoor.IRC.NgrBot.42
     Norman: Trojan W32/Injector.BMHF


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Effets secondaires:
    Peut servir modifier des paramtres du systme pour ainsi autoriser un comportement de logiciels malveillants ou en augmenter le potentiel.
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %appdata%\%chane de caractres alatoire de six digits%.exe



Le fichier suivant est cr:

%appdata%\%1 digit random character string%.exe Ensuite, il est excut aprs avoir t completment cre. Les investigations ultrieures ont prouv que ce ficher est galement un Malware.

 Registre On ajoute une des valeurs suivantes afin de lancer le processus aprs le redmarrage:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Bwzizj"="%appdata%\%chane de caractres alatoire de six digits%.exe"

 Informations divers Connexion Internet:
Afin de vrifier sa connexion Internet, les serveurs DNS suivants sont contacts
   • s177.hot**********.com
   • venus.time**********.pl


Gestionnaire de?ve?nements:
Il cre?e les gestionnaires de?ve?nements suivants:
   • ReadProcessMemory
   • WriteProcessMemory
   • CreateRemoteThread
   • InternetReadFile
   • URLDownlaodToFile
   • InternetOpenURL
   • InternetOpen
   • CreateFile
   • GetAsyncKeyState


Chane de caractres:
Ensuite il contient les chanes de caractres suivantes:
   • SYN]: Starting flood on "%s:%d" for %d second(s)
   • UDP]: Starting flood on "%s:%d" for %d second(s)
   • HTTP]: Updated HTTP spread interval to "%s"
   • MSN]: Updated MSN spread message to "%s
   • facebook.*/ajax/chat/send.php*
   • friendster.*/sendmessage.php*
   • secure.logmein.*/*logincheck*
   • google.*/*ServiceLoginAuth*
   • screenname.aol.*/login.psp*
   • sms4file.com/*/signin-do*
   • vip-file.com/*/signin-do*
   • moneybookers.*/*login.pl
   • torrentleech.org/*login*
   • webnames.ru/*user_login*
   • bigstring.*/*index.php*
   • login.live.*/*post.srf*
   • depositfiles.*/*/login*
   • thepiratebay.org/login*
   • MSN-> Message Pwned :)!
   • MSN-> Done, MSG is sent
   • DNS]: Blocked DNS "%s"
   • login.yahoo.*/*login*
   • facebook.*/login.php*
   • runescape*/*weblogin*
   • mediafire.com/*login*
   • vkontakte.ru/api.php
   • friendster.*/rpc.php
   • icon=shell32.dll,7
   • steampowered*/login*
   • twitter.com/sessions
   • megaupload.*/*login*
   • sendspace.com/login*
   • 4shared.com/login*
   • hotfile.com/login*
   • netflix.com/*ogin*
   • godaddy.com/login*

 Dtails de fichier Langage de programmation:
Le fichier a t crit en Borland C++.

Açıklamayı yerleştiren Wensin Lee tarihinde 8 Ekim 2012 Pazartesi
Açıklamayı güncelleyen: Wensin Lee tarihinde 8 Ekim 2012 Pazartesi

Geri . . . .
https:// Bu pencere güvenlik amacıyla şifrelenmiştir.