Elnevezések:
A különböző vírusvédelmek az egyes vírusokat, férgeket eltérő névvel illethetik.
Előfordulhat, hogy egy vírusvédelmi rendszer egy adott károkozó program különböző példányait különböző neveken azonosítja,
de az is elképzelhető, hogy különböző vírusokat, férgeket illet azonos néven.
Az alábbi lista tájékoztató jelleggel mutatja a legelterjedtebb vírusvédelmek elnevezését, mely természetesen még az adott vírusvédelmi rendszer különböző
verziója esetén is más és más lehet.
A Win32/Dumaru.U féreg
elnevezései az egyes vírusvédelmek szerint:
Avast
|
Win32:Dumaru-AH
|
AVG
|
I-Worm/Dumaru.AA
|
BitDefender
|
Win32.Dumaru.AA@mm
|
e-Trust
|
Win32/Dumaru.O
|
F-PROT
|
W32/Dumaru.AC@mm
|
F-Secure
|
Email-Worm.Win32.Dumaru.n
|
Ikarus
|
Trojan-Downloader.Win32.Banload.ams
|
Kaspersky
|
Email-Worm.Win32.Dumaru.n
|
McAfee
|
W32/Dumaru.ad@MM(Virus)
|
Microsoft
|
Win32/Dumaru.AC@mm
Win32/Dumaru.U@mm
|
NOD32 (ESET)
|
Win32/Dumaru.U
|
Panda
|
W32/Dumaru.AA.worm
|
Rising Antivirus
|
Worm.Dumaru.ac
Worm.Dumaru.ce
|
Sophos
|
W32/Dumaru-AH
|
Trend Micro
|
WORM_DUMARU.GEN
|
VirusBuster
|
I-Worm.Dumaru.AD
I-Worm.Dumaru.AF
|
Telepítés:
A féreg
a saját kódjának telepítése során az alábbi ablako(ka)t jeleníti meg a képernyőn:
|
A féreg
az alábbi fájlokat hozza létre:
A Windows mappában (alapértelmezés szerint C:\Windows):
- 1111mail.log
- 1111k.log
- 1111c.log
- photo.jpg
- 1111mail.log
- 1111k.log
- 1111c.log
- photo.jpg
A Windows System32 mappájában (alapértelmezés szerint C:\Windows\System32):
A Windows Startup mappájában:
1111b.exe
A merevlemez(ek) főkönyvtárában:
nload.exe
A Win32/Dumaru.U féreg
az ideiglenes (Temp) mappában létrehozhatja
az alábbi fájlokat:
- photo.jpg
- 1111.tmp
- zip.tmp
- photo.jpg
- 1111.tmp
- zip.tmp
|
A féreg
kódját tartalmazó fájlok az alábbi ikonnal jelennek meg:
|
A Win32/Dumaru.U féreg
a rendszerleíró adatbázisba az alábbi bejegyzéseket hozza létre, illetve módosítja (ha már létezik):
- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "load32"="C:\WINDOWS\System32\1111a.exe"
- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"="explorer.exe C:\WINDOWS\System32\1111c.exe"
- [HKEY_CURRENT_USSER\Software\SARS]
- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "load32"="C:\WINDOWS\System32\1111a.exe"
- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"="explorer.exe C:\WINDOWS\System32\1111c.exe"
- [HKEY_CURRENT_USSER\Software\SARS]
|
A Win32/Dumaru.U féreg
a C:\Windows\System.ini fájl [boot] szekciójába a(z)
shell=explorer.exe C:\Windows\System32\1111c.exe
bejegyzést teszi.
E-mail üzenetek
A Win32/Dumaru.U féreg
a terjedése érdekében HTML formátumú e-mail üzeneteket generál és ebben küldi tovább saját kódját.
A Win32/Dumaru.U féreg
az alábbi kiterjesztésű fájlokban keres e-mail címeket:
- .htm
- .wab
- .html
- .dbx
- .tbb
- .abd
- .htm
- .wab
- .html
- .dbx
- .tbb
- .abd
A Win32/Dumaru.U féreg
az üzenetek elküldéséhez saját smtp-motort használ.
|
Az összeállított e-mail üzenetek felépítése az alábbi:
Feladó |
Az e-mail feladója
address@yandex.ru
.
|
Tárgy |
A levél lehetséges tárgyai:
- gold
- Storm
- e-metal
- WebMoney
- WM Keeper
- Keeper
- Fethard
- fethard
- bull
- Bull
- mull
- PayPal
- Bank
- bank
- cash
- ebay
-
vissza...
|
|
Támadás az interneten
A féreg
a(z)
http://udm-base.us/sars/1.exe
webcímről kódot tölt le és hajt végre.
Hátsóajtó
A(z)
check@govno.ws
e-mail címre értesítést küld, ha sikerült megnyitnia a hátsóajtót. Erre a címre elküldi a számítógépről összegyűjtött információkat is.
Tevékenységek
feltétel |
működése során
|
tevékenység |
a(z)
Win32/TrojanDownloader.Small.BU
kártevőt telepíti a számítógépre
|