BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

P2P-Worm.Win32.Palevo

Bulunma tarihi 06/26/2009
Sınıf P2P-Worm
Platform Win32
Açıklama

Meşruiyeti simüle etmek için, solucanın dosyası, dosya hakkında kukla bilgiler içeriyor:

Solucan, "Progman" sınıfıyla bir pencereye karşılık gelen bir işlemi bulur (bu, kötü amaçlı yazılımın "explorer.exe" işlemini nasıl bulduğunu gösterir) ve kodunu bu sürece enjekte eder, sonra da çalışmayı bırakır.

Bu işleme enjekte edilen kötü amaçlı kod yüklenir ve arka kapı işlevselliğini gerçekleştirir. Bunu yapmak için uzak ana bilgisayarlara bağlanır:




prcoli *** nica.com



Krete *** epotice.ru



SOMB *** osting.net



84. ***. 194



dz *** tarts.com



Kötü niyetli kullanıcının bir komutundan sonra, solucan aşağıdaki işlemleri gerçekleştirebilir:

  1. Dosyaları virüslü bilgisayara indirin ve yürütme için başlatın. İndirilen dosyalar kullanıcının geçici klasörüne rastgele isimler altında kaydedilir:
     % Temp% <RND> .exe 

    <rnd> rasgele bir sayıdır.

    İndirilen dosyaları yerel makinede bulunan P2P ağ dosya paylaşım dizinlerine "Crack.exe" ve "Keygen.exe" isimleri altında kaydedebilir. Ayrıca onları aşağıdaki dizine kaydedebilir:

    
    
    
    % ALLUSERSPROFILE% Yerel AyarlarUygulama VeriAresMy Paylaşılan Klasör 

    Bu sistem kayıt defteri anahtarlarının parametrelerini analiz ederek P2P ağ dosya paylaşım dizinlerinin isimlerini alır:

    
    
    
    [HKCUSoftwareBearShareGeneral]
    
    
    
    [HKCUSoftwareiMeshGeneral]
    
    
    
    [HKCUSoftwareShareazaShareazaDownloads]
    
    
    
    [HKCUSoftwareKazaaLocalContent]
    
    
    
    [HKCUSoftwareDC ++]
    
    
    
    [HKCUSoftwareMicrosoftWindowsCurrentVersionUninstalleMule Plus_is1]
    
    
    
    
  2. "Hosts" dosyasının içeriğini değiştirin:
    
    
    
    % Sistem% etchosts 

    Bu, kullanıcının ziyaret ettiği İnternet kaynaklarına erişimi engelleyebileceği veya kullanıcıyı başka kaynaklara yönlendirebileceği anlamına gelir.

  3. Kötü amaçlı kullanıcı tarafından belirtilen bir sunucuya bir DoS saldırısı yapın.
  4. Solucan gövdesini tüm yazılabilir, erişilebilir ağlara ve çıkarılabilir sürücülere kopyalayın. Ayrıca, aşağıda gösterilen ekli dosyaları her diskin köküne yerleştirir:
     <X>: autorun.inf 

    Burada <X>, ağ sürücüsünün veya çıkarılabilir diskin harfidir. Aynı zamanda, solucanın kopyalarına "gizli" ve "sistem" özelliklerini atar.

    Bu dosya, kullanıcı Explorer'ı kullanarak virüs bulaşan diske her eriştiğinde solucan kopyasından yürütülebilir dosyayı başlatır.

  5. Kullanıcı aşağıdaki tarayıcıları kullandığında İnternet kaynaklarının isimlerini ve şifrelerini kötü niyetli kullanıcının adresine gönder:
    
    
    
    Mozilla Firefox
    
    
    
    Internet Explorer
    
    
    
    Opera
    
    
    
    

Yazım sırasında, solucan güncellenmiş sürümünü aşağıdaki URL'den indirdi, ardından çalıştırılmak üzere başlattı:

 http: //188.***.27/jebacina/418.exe 


Orijinaline link