Червь, создающий свои копии на локальных и доступных для записи съемных дисках. Является приложением Windows (PE-EXE файл). Имеет размер 53248 байт.
Червь, создающий свои копии на локальных и доступных для записи съемных дисках. Является приложением Windows (PE-EXE файл). Имеет размер 53248 байт. Написан на Visual Basic.
После запуска червь копирует свое тело в файл:
%USERPROFILE%\<имя текущего пользователя>.exeФайл создается с атрибутами "скрытый" (hidden), "системный" (system), "только чтение" (read only).
Каждый раз при копировании оригинального файла вредоноса определенные участки копии случайным образом модифицируются. К примеру:
Подобные модификации не влияют на размер файла и его функционал, однако позволяют в некоторых случаях обойти сигнатурный анализатор антивируса. Все модифицированные копии, созданные во время написания данного описания, детектировались Антивирусом Касперского как "Worm.Win32.VBNA.fcm".
Для автоматического запуска созданной копии при каждом следующем старте системы создается ключ системного реестра:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]После этого созданная копия запускается на выполнение.
"<имя текущего пользователя>" = "%USERPROFILE%\
<имя текущего пользователя>.exe"
Червь копирует свое тело на все доступные для записи съемные диски под следующим именем:
<имя зараженного раздела>:\<имя текущего пользователя>.exeФайлу присваиваются атрибуты "скрытый" (hidden), "системный" (system), "только чтение" (read only).
Вместе со своим исполняемым файлом червь помещает файл:
<имя зараженного раздела>:\autorun.infследующего содержания:
[AUTOrun]что позволяет червю запускаться каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".
action=Open folder to view files
shELLExecUtE=tEst.eXe
icoN=sYSteMROoT%\SYStEM32\ShELl32.Dll,4
uSEAuToplaY=1
После запуска вредонос выполняет следующие действия:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]Последний ключ отключает отображение скрытых файлов Проводником Windows.
"<имя текущего пользователя>" = "%USERPROFILE%\
<имя текущего пользователя>.exe"
[HKCU\Software\Microsoft\Windows\CurrentVersion\
Explorer\Advanced]
"ShowSuperHidden" = "0"
reader_sl.exe
360tray.exe
Avp32.exe
Avpcc.exe
Avpm.exe
Avpupd.exe
CCenter.exe
Fsgk32.exe
KavPFW.exe
NISSERV.EXE
Navrunr.exe
Navw32.exe
Navwnt.exe
SAVScan.exe
avcenter.exe
avgnt.exe
avguard.exe
avp.exe
cpd.exe
fsav32.exe
fsbwsys.exe
ns1.the***lour.net
Ладно, не доказали. Но мы работаем над этим