ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Email-Worm.Win32.Cosol

Classe Email-Worm
Plataforma Win32
Descrição

Detalhes técnicos

Cosol é um vírus worm que se espalha pela Internet como um anexo de email. Este worm também possui uma rotina de backdoor e chave-espião.

O worm em si é um arquivo EXE do Windows PE com cerca de 355 Kb de tamanho (compactado por UPX, seu tamanho descompactado é de cerca de 675 Kb), escrito em Delphi.

As mensagens infectadas têm um arquivo EXE anexado com um nome selecionado aleatoriamente das seguintes variantes:

  • cosol.exe
  • mirch.exe
  • myprog.exe
  • Anti.exe
  • projekt2.exe
  • eb.exe
  • Vis.exe
  • msn.exe
  • Buch.exe
  • Tach.exe
  • O corpo da mensagem também é selecionado aleatoriamente de várias variantes:

  • Heloo !!!
    Eu te mando esse programa
    eu acho que você gosta
  • Oi!,
    Este é o meu programa legal
    executar este programa, você mastro como
  • Você tem !!!
    Eu enviei este programa, especial para você.
    Pegue o atachment e corra !!!
  • Cosa ativa de emails infectados somente quando um usuário clica no arquivo anexado. O worm então se instala no sistema e executa as rotinas de espionagem, backdoor e key-spy. Durante a instalação, o worm cria os seguintes arquivos no diretório do Windows:

  • DC220.EXE – cópia do worm
  • BIOS.EXE – mais uma cópia do worm
  • CSOLP.EXE – componente do worm
  • O Cosa registra os seguintes arquivos na chave de execução automática do registro do sistema:

  • HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
    rundll =% WindowsDir% DC220.exe
  • HKLMSoftwareMicrosoftWindowsCurrentVersionRunOnce
    rundll32 =% WindowsDir% csolp.exe
  • O worm também cria e executa um programa de chamariz:

    Arquivos de programas Arquivos comunsRASKR.EXE

    Um subdiretório (subdirs) é criado no diretório Windows e é onde a Cosol grava seus arquivos temporários:

  • syssend
  • sysmai
  • sysem
  • Porta dos fundos
    A rotina backdoor permite a operação remota de um computador infectado. Também informa informações sobre discos e arquivos, cria, exclui e executa arquivos, envia arquivos mestres do computador infectado para o computador "mestre", procura arquivos de senha (incluindo arquivos WebMoney) e os envia também para o computador "mestre" com acesso a operação remota. Arquivos afetados pela rotina de backdoor:

    * .kwm
    * .mag
    * .pwl
    * .pwm
    * R�� ?? * .txt
    * passar * .txt
    * �R'� * .txt
    * R� � ??.
    * R�� ?? *. Exl
    * passar * .exl
    * �R'� * .exl

    A rotina key-spy registra todas as teclas pressionadas no teclado e envia essas informações para o computador "master" com acesso remoto.


    Link para o original