eraser
12-05-2003, 18:26
E' un worm che si diffonde via e-mail e soprattutto con kazaa. Contiene inoltre una backdoor.
Una volta lanciato, il worm crea questi files nella dir di windows:
iservc.exe (copia del worm) initbak.dat (copia del worm) ProgOp.exe (componente del worm) iservc.dll (keylogger usato dal worm) iservc.klg (contiene il log effettuato)
Inoltre il worm scrive una chiave nel registro per partire automaticamente con l'avvio di windows:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun SystemInit=(path Windows)iservc.exe
Su windows NT/2000/XP il worm può creare un servizio di sistema ma questa funzione è stata disabilitata dall'autore stesso.
inoltre fa in modo che ogni volta venga aperto un file TXT, venga eseguito anche il virus.
Diffusione via KaZaa:
Il worm si copia nella dir di download di kazaa con nomi casuali
diffusione via E-mail
Il worm usa un server SMTP proprio per autoreplicarsi. Le email di destinazione sono generate casualmente o estratte dai "preferiti" da Outlook.
I messaggi infetti sonogenerati casualmente.
Backdoor routine: IRC
Il worm contiene una lista di chan IRC ai quali tenta di connettersi e dai quali ricevere comandi da un attacker.
Backdoor routine: Altre
il worm attiva un "server" http e telnet e dà accesso remoto al sistema.
Altro
Il worm tenta di terminare i processi che contengono le seguenti stringhe
ANTIV AVP F-PROT NAV NMAIN SCAN TASKM VIRUS VSHW VSS
E ha, inoltre, tante altre varie opzioni nascoste
Sta avendo una notevole diffusione soprattutto su kazaa, è consigliabile aggiornare subito gli antivirus
Ciao
Eraser :cool:
Una volta lanciato, il worm crea questi files nella dir di windows:
iservc.exe (copia del worm) initbak.dat (copia del worm) ProgOp.exe (componente del worm) iservc.dll (keylogger usato dal worm) iservc.klg (contiene il log effettuato)
Inoltre il worm scrive una chiave nel registro per partire automaticamente con l'avvio di windows:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun SystemInit=(path Windows)iservc.exe
Su windows NT/2000/XP il worm può creare un servizio di sistema ma questa funzione è stata disabilitata dall'autore stesso.
inoltre fa in modo che ogni volta venga aperto un file TXT, venga eseguito anche il virus.
Diffusione via KaZaa:
Il worm si copia nella dir di download di kazaa con nomi casuali
diffusione via E-mail
Il worm usa un server SMTP proprio per autoreplicarsi. Le email di destinazione sono generate casualmente o estratte dai "preferiti" da Outlook.
I messaggi infetti sonogenerati casualmente.
Backdoor routine: IRC
Il worm contiene una lista di chan IRC ai quali tenta di connettersi e dai quali ricevere comandi da un attacker.
Backdoor routine: Altre
il worm attiva un "server" http e telnet e dà accesso remoto al sistema.
Altro
Il worm tenta di terminare i processi che contengono le seguenti stringhe
ANTIV AVP F-PROT NAV NMAIN SCAN TASKM VIRUS VSHW VSS
E ha, inoltre, tante altre varie opzioni nascoste
Sta avendo una notevole diffusione soprattutto su kazaa, è consigliabile aggiornare subito gli antivirus
Ciao
Eraser :cool: