Analysé par: Rika Joi Gregorio   

 

Worm:Win32/Roach.A@mm(Microsoft), W32.Efortune.31384@mm(Symantec), Email-Worm.Win32.Roach.A(Ikarus), probably unknown NewHeur_PE virus(Eset)

 Plate-forme:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    File infector

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui

  Overview

Wird möglicherweise von anderer Malware eingeschleust.

Die Hauptkomponente muss die vorgesehene Routine erfolgreich ausführen.

  Détails techniques

File size: 60,416 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 23 septembre 2011

Übertragungsdetails

Wird möglicherweise von anderer Malware eingeschleust.

Installation

Schleust die folgenden Dateien ein:

  • %Windows%\kernel32.dll
  • %Windows%\WININIT.INI
  • %System%\cookie.att
  • %System%\kernel32.vll

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.. %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
mmsys = "%User Temp%\mmsys32.exe"

Dateiinfektion

Dies ist die Erkennung von Trend Micro für Dateien, die mit infiziert wurden:

  • PE_ROACH

Andere Details

Die Hauptkomponente muss die vorgesehene Routine erfolgreich ausführen.