ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Worm.VBS.Dinihou

Data de detecção 09/29/2015
Classe Worm
Plataforma VBS
Descrição

O worm copia seu arquivo executável para uma das seguintes pastas:% APPDATA%,% TEMP% ou% STARTUP%. Em seguida, ele modifica as chaves do Registro para que ele seja iniciado automaticamente quando o sistema operacional é inicializado. Quando uma unidade removível é detectada, o worm copia seu arquivo executável para a raiz do sistema de arquivos no disco. O arquivo de malware executável recém-copiado, assim como todos os arquivos e pastas na raiz do disco, são atribuídos aos atributos System e Hidden pelo Worm.VBS.Dinihou. Além disso, o worm cria atalhos (arquivos com a extensão .lnk) para imitar todos os arquivos e pastas na raiz do disco. O usuário vê esses atalhos em vez das pastas e arquivos reais. Quando o usuário tenta abrir um desses "arquivos" ou "pastas", o worm é iniciado. O worm se comunica com seu servidor de comando e controle via HTTP. Para informar ao servidor que o worm está pronto para aceitar comandos, ele envia uma consulta HTTP-POST para o URL relativo / está pronto. Em resposta, o servidor envia um ID de comando e uma lista opcional de parâmetros de comando.

Distribuição geográfica de ataques pela família Worm.VBS.Dinihou

Dinihouimgeng Distribuição geográfica de ataques durante o período de 27 de setembro de 2014 a 27 de setembro de 2015

Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)

País % de usuários atacados *
1 Índia 16,55
2 Argélia 10,35
3 Vietnã 6,62
4 México 5,26
5 Brasil 5,15
6 Arábia Saudita 3,90
7 Egito 3,14
8 Bangladesh 3,12
9 Malásia 2,71
10 Nepal 2,48

* Porcentagem entre todos os usuários únicos da Kaspersky em todo o mundo que foram atacados por este malware


Link para o original