Worm.Win32_Wurmark-R

Description Détails Désinfection
Cette section destinée aux experts, expose les détails techniques de ce virus.

Taille: 75776 Octet(s)

Détails techniques:

A son exécution, Wurmark-R se copie dans le dossier %System% sous un nom aléatoire. Afin d'être lancé à chaque démarrage, il ajoute l'entrée de registre suivante :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
{nom_du_fichier} = "{nom_du_fichier}.exe"

N.B. : Wurmark-R détermine l'emplacement du répertoire %System% en tenant compte de la version du Windows utilisée. Par défaut, sous Windows 2000 et NT, il s'agit de C:\Winnt\System32 ; sous Windows 95/98/Me, il s'agit de C:\Windows\System et sous XP : C:\Windows\System32.

Le ver injecte un composant DLL (Dynamic Link library) dans le process explorer.exe. Il s'agit en réalité d'un spyware.


Wurmark-R utilise son propre moteur SMTP pour se répandre par e-mail.

Voici les caractéristiques du message envoyé :

Objet

L'un d'eux :

details
girls
image
love
message
music
news
photo
pic
readme
resume
screensaver
song
video


Pièce-jointe

Son nom peut être l'un d'eux :

details.zip
girls.zip
image.zip
love.zip
message.zip
music.zip
news.zip
photo.zip
pic.zip
readme.zip
resume.zip
screensaver.zip
song.zip
video.zip


Le fichier ZIP peut contenir l'un des fichiers suivants :

details.doc{beaucoup d'espaces}.scr
girls.jpg
{beaucoup d'espaces}.scr
image.jpg
{beaucoup d'espaces}.scr
love.jpg
{beaucoup d'espaces}.scr
message.txt
{beaucoup d'espaces}.scr
music.mp3
{beaucoup d'espaces}.scr
news.doc
{beaucoup d'espaces}.scr
photo.jpg
{beaucoup d'espaces}.scr
pic.jpg
{beaucoup d'espaces}.scr
readme.txt
{beaucoup d'espaces}.scr
resume.doc
{beaucoup d'espaces}.scr
screensaver
{beaucoup d'espaces}.scr
song.wav
{beaucoup d'espaces}.scr
video.avi
{beaucoup d'espaces}.scr

Wurmark-R collecte les adresses mails des fichiers, du dossier "Tempory Internet Files", ayant les extensions :

.asp
.dbx
.eml
.htm
.mbx
.sht
.tbb


Wurmark-R évite d'envoyer son message aux adresses contenant les mots suivants :

abuse
admin
alert
kasper
mcafee
messagelab
noreply
pandasoft
postmaster
recipients
report
root
sophos
spam
symantec
trendmicro
virus
webmaster





http://www.altospam.com/