Meu Bitdefender
  • 0 Shopping Cart

Centro de Segurança Bitdefender

Win32.Yahaa.P@mm/Q@mm

( Win32/Yaha.X/Y worm (NOD32), W32/Yaha-R/Q (Sophos), I-Worm.Lentin.m (Kaspersky) )
Propagação: low
Estrago: low
Tamanho: 45,568 bytes (P@mm variant) / 44,544 bytes (Q@mm variant)
Descoberto: 2003 Mar 12

SINTOMAS:

- File exeLoader.exe in System folder (Windows\system on Windows 9x based systems or
WinNT\System32 on Windows NT based systems)
- File mstask32.exe in System folder (P@mm variant) or wintask32.exe in System folder (Q@mm variant)
- Regedit doesn't run anymore
- The registry entries:
[HKEY_CLASSES_ROOT\exefile\shell\open\command\@="\"
C:\WINDOWS\SYSTEM\exeLoader.exe\"\"%1\"%*"] [HKEY_LOCAL_MACHINE\Software\Microsoft\Snakes]
For P@mm variant:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\ "MicrosoftServiceManager"= "C:\WINDOWS\SYSTEM\mstask32.exe"]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\" MicrosoftServiceManager"=
"C:\WINDOWS\SYSTEM\mstask32.exe"]
For Q@mm variant:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\"Windows Task"=
"C:\WINDOWS\SYSTEM\wintask32.exe"]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\"Windows Task"=
"C:\WINDOWS\SYSTEM\wintask32.exe"]

DESCRIÇÃO TÉCNICA:

Same as previous versions, this internet worm usually arrives via e-mail, but it can also spread
via network shares. The worm spreads via e-mail using it\'s own SMTP engine, and it can compose an
e-mail using specific keywords.
The main differences between the two versions:
P@mm variant copies itself as "mstask32.exe" and is 45,568 bytes long
Q@mm variant copies itself as "wintask32.exe" and is 44,544 bytes long
Remains resident and hides its presence using RegisterServiceProcess function.
The worm has a special payload on Wednesdays:
- it appends to all "inetpub\\wwwroot\*.htm" and "inetpub\wwwroot\*.html" files a link to the
web site "http://www.indiansnakes.cjb.net"
- tries to copy itself in network shares looking inthere for Windows folder by searching for "Win.ini"
in the folders: "WINDOWS", "WIN98", "WIN95", "WINNT", "WIN", "WINME", "WINXP" and if it finds such a folder
it copies itself as "REG32.EXE" in that folder and then sets the "Run" key from "Win.ini" file to the
new created "REG32.EXE", thus allowing the virus to load each time at startup, and also in
"Documents and Settings\All Users\Start Menu\Programs\Startup" as "MSRegScanner.exe"
- sets the start page of Internet Explorer to "http:/www.indiansnakes.cjb.net"
creates in Windows folder a text file containing one of the 5 texts:
1. =================================================
iNDiAn snAKeS pReSAnTs : W32/yAHA 2.00
wE aRe tHe gREaT inDIaNs
------------------------
sNAkE p0iSoN wiLL fUCk pAKIs
n0w wE aRe a tEAm..
bEWarE oF tHe p0iSoN oF tHe snAKeS..
bACK oFF paKI hAckERs,uR dAyS aRe oVeR..
pAkIsTaN's IT fUtuRe iS iN uR hANd..
U sToP..wE sToP..
u sTarTeD.. wE fInIshED...
=================================================
bY R0xx,c0bra,dEviL inCArNatE
visIT uS : http://indiansnakes.cjb.net"
2. =================================================
iNDiAn snAKeS pReSAnTs : W32/yAHA 2.00
wE aRe tHe gREaT inDIaNs
---------------------------
thiS iS juST thE begiNNinG..
s00000 mUcH t0 c0mE..
n0 moRe pAK shiT wiLL be toleRATeD..
tiME f0r somE payBACK..
thERe iS nothING likE teAM w0rk..
iNDiAN snAKeS wiTH hARD p0iSoN..
wE wiLL bE BACk....
=================================================
<> iNDiAn snAKeS <>
* c0Bra
* R0xx
* kiNG c0Bra
* snaKeEyEs
* dEViL inCARnATe
http://indiansnakes.cjb.net"
3. =================================================
iNDiAn snAKeS pReSAnTs : W32/yAHA 2.00
wE aRe tHe gREaT inDIaNs
-------------------------
iNdIaN IT exPeRTs.. aRe u bUSy eArNiNg m0nEy ???
d0 s0mEthInG f0r uR c0untRY yaaaaar...
c0mE aNd w0rK wIth uS..
bUt hEy wE aInT aNy IT eXpeRTs.. wHy ???
bEcAuSE wE d0nT hAvE ceRtiFicAtEs wHiCh u hAvE b0ugHt..
aLL wE aRe... wE aRe tHe gReAt iNdiAnS
d0 u tHinK wE aRe g00d..
tHeN d0 a faVouR f0R uS.. juSt rEspEcT uS..
aND exPLaiN t0 uS.. whY u R n0t rEtaLiaTinG t0 pAkI hAckErS..
n0 0thEr sHiTs nEEdEd..
----------------------------------------------------------
R0xx
c0bra
dEviL inCaRnaTE <666@achayans.com>
==================================================
http://www.indiansnakes.cjb.net"
4. =================================================
iNDiAn snAKeS pReSAnTs : W32/yAHA 2.00
wE aRe tHe gREaT inDIaNs
------------------------
to gigabyte :: chEErS pAL, kEEp uP tHe g00d w0rK..buT W32.HLLP.YahaSux is.. lolz ;)
to Mr Roger Thompson ::
| [technical director of malicious code research for TruSecure Corp]
| --------------------------------------------------------------
| wE arE n0t p0litiCaLy m0tiVatEd sIr...
| wE aRe jUsT rEtaLiaTinG t0 pAkI hAckErS aNd tHeiR sHiT hAcktIviSm..
| hahha Yaha.K suCCessfuLL by lUck ??? eVeR heARd s0meThinG liKe thiS
| a w0rM maDe anD spReaD bY luCk...hehehe lolz..
| aNd fiNallY wE kn0w dAmN weLL wHaT tHe heLL wE aRe doinG...
| thE w0rlD pUshEd uS to tHe dArK siDe..cAnT hElp iT.. no reTReaT no suRRenDeR
| --------------------------------------------------------------
=====================================================
bY R0xx ,c0bra,dEviL inCArNatE
viSIt uS : http://indiansnakes.cjb.net"
5. ==============================================
iNDiAn snAKeS pReSAnTs : W32/yAHA 2.00
wE aRe tHe gREaT inDIaNs..
------------------------------------------
ab0uT Yaha 2.00 :
maIn miSsIon iS t0 dd0s 5 paKi weBshits..
fuCk paKi sYstEmS bY sEndinG eXploitEd daTa pAckeTs..
deDIcaTed to :
* Trend Micro Corp ( f0r exceLLeNT anaLYsiS lolz ;) )
* Klez auTHoR
* SQL Slammer auTHoR
* inDIan haCKeRs & VXeRs
* inDiAn s0 caLLeD IT eXpeRTs
* pe0pLeS wh0 fiGHt agAINsT coRRupti0n ( i guEss itS alm0st NULL )
* aLL mEmbERs of iNDiAn sNAKeS
* t0 mY bEsT friENd
thIs iS a waR beTweeN inDia & paK hAckeRS..
n0 c0untrY shouLD gEt inVolvEd..
------------------------------------------
<<>> R0xx <<>>
http://www.indiasnakes.cjb.net
"
Once run, the worm creates several threads. First, it creates a new resident thread that does the following:
- terminates processes named: "ANTIVIR", "PVIEW", "WEBSCANX", "RMVTRJANSAFEWEB", "ICMON", "CFINET", "CFINET32", "AVP.EXE", "LOCKDOWN2000", "AVP32", "ZONEALARM", "ALERTSVC", "AMON.EXE", "AVPCC.EXE", "AVPM.EXE", "ESAFE.EXE", "PCCIOMON", "PCCMAIN", "POP3TRAP", "WEBTRAP", "AVCONSOL", "AVSYNMGR", "VSHWIN32", "VSSTAT", "NAVAPW32", "NAVW32", "NMAIN", "LUALL", "LUCOMSERVER", "IAMAPP", "ATRACK", "MCAFEE", "FRW.EXE", "IAMSERV.EXE", "NSCHED32", "PCFWALLICON", "SCAN32", "TDS2-98", "TDS2-NT", "VETTRAY", "VSECOMR", "NISSERV", "RESCUE32", "SYMPROXYSVC", "NISUM", "NAVAPSVC","NAVLU32", "NAVRUNR", "NAVWNT", "PVIEW95", "F-STOPW", "F-PROT95", "PCCWIN98", "IOMON98", "FP-WIN", "NVC95", "NORTON", "_AVP32", "_AVPCC", "NOD32", "NPSSVC", "NRESQ32", "NSCHED32", "NSCHEDNT", "NSPLUGIN", "LOCKDOWNADVANCED", "NAVAPW32", "NAVAPSVC", "NAVLU32", "NAVRUNR", "NAVW32", "_AVPM", "ALERTSVC", "N32SCANW", "VETTRAY", "VET95", "SWEEP95", "VSHWIN32\", "PCCWIN98", "F-AGNT95", "ACKWIN32", "SIRC32", "SCAM32", "ANTI-TROJAN", "APVXDWIN", "AUTODOWN", "AVWUPD32", "AVSCHED32", "AVKSERV", "AVNT", "AVGCTRL", "BLACKD", "BLACKICE", "CFIADMIN", "CFIAUDIT", "CFINET32", "CLEANER", "WFINDV32", "RAV7", "PCFWALLICON", "PERSFW", "PAVSCHED", "PADMIN", "NUPGRADE", "NISUM", "NAVW32", "NAVWNT", "NAVNT", "MPFTRAY", "MOOLIVE",
"LUALL", "WINK", "IBMAVSP", "IBMASN", "FINDVIRU", "ESPWATCH", "ECENGINE", "SPHINX", "SWEEP95", "TBSCAN", "REGEDIT",
"TDS2-", "NAV", "WINSERVICES", "TCPSVS32", "MSNMSG32REGEDIT"
- automatically kills any window named: "Registry Editor","Process Viewer","System Configuration Utility"
- sets the registry keys:
[HKEY_CLASSES_ROOT\exefile\shell\open\command\@="\" C:\WINDOWS\SYSTEM\exeLoader.exe\"\"%1\"%*"]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\" MicrosoftServiceManager"= "C:\WINDOWS\SYSTEM\mstask32.exe"]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\" MicrosoftServiceManager"= "C:\WINDOWS\SYSTEM\mstask32.exe"]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Snakes\"Version"="2"]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Snakes\"Author"="R0xx"]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Snakes\"Web"="http://www.indiansnakes.cjb.net"]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Snakes\"Comments"="This system belongs to the great Indians..."]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\WinVer] will have to a random value.
- sets [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ZoneCheck] to one of the following:
"pakistan.gov.pk","paki.com","pcb.gov.pk","comsats.com","kse.com.pk"
Another thread does the following:
- in System folder, deletes the files: "WinRpcsrv.exe", "WinGate.exe", "syshelp.exe", "tcpsvs32.exe", "nav32_loader.exe", "WinServices.exe", "winmgm32.exe"
- in Windows folder, deletes the file "SNTMLS.DAT"
- deletes the registry keys
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WindowsMGM]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WinServices]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\WinServices]
Yet another thread in which the virus does:
- in System folder, delete the file "taskmgr32.dll"
- reads [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Cache]
and searches for files matching "*HoTMaiL*.*ht*" from which it harvests e-mail addresses
- gets the e-mail address of the current infected user via ICQ, by retrieving ICQ install path from
the registry keys:
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\DefaultPrefs\ICQPath]
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\DefaultPrefs\ICQ Uin]
then it searches for *.uin files there, identifies ICQ version: "2000b","2001a","2001b","2002a","2002b",
and then retrieves user's e-mail address via the 'PrimaryEmail' entry in the ICQ database
Another thread uses the SMTP engine to send e-mails which are harvested by following the registry keys:
[HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\\0000000]
[HKEY_CURRENT_USER\Software\Microsoft\MessengerService\ListCache\.NET Messenger]
[HKEY_CURRENT_USER\Software\Microsoft\MessengerService\ListCache\MSN Messenger ]
[HKEY_CURRENT_USER\Software\Yahoo\Pager\profiles]
[HKEY_CURRENT_USER\Software\Yahoo\Pager\profiles\%s\IMVironments\Recent]
[HKEY_CURRENT_USER\\Software\Microsoft\WAB\WAB4\Wab File Name]
Format of an infected e-mail:
- The sender may be:
sales@susoft.net, marketing44@disney.biz, info@infotech.com, sells@haqteq.net, marketing@playstation.com,
marketing@sega.com, valscr@freescreensavers.com, loverscr@lovers.com, R0xx@big-boss.com, roxx_big_boss@yahoo.com,
sales@gcnetwork.com, kl@aminoprojects.com, admin@codeproject2.com, free@sql.library.com, me@me2K.com,
stone@esterplaza.com, marketing@suppersoccer.com, free@sexyscreensavers.com,sales@real.com, plus@real.com,
sales@playboy.com, free@hardcorescreensavers.com, free@xxxscreensavers.com, kkn@k2k.com, screensavers@nomadic.com,
nics@noma.com, admin@hackersclub2.com, admin@hackers2.com, paul@kqscore2.com, btq@2632.com, services@tcsonline2.com,
admin@clubjenna.com, jenna@jennajameson.com, zdenka@zpornstars.com, ravs@go2pussy.com, love@lovescreensavers.com,
DNA_seraph@163.com, super@21cn.com, cathy@21cn.com, admin@kofonline2.com, zhouyuye@citiz.net, lubing@7135.com,
hamada@seikosangyo.com, luoairong@21cn.com, valentinescreensavers@t2k.com, screensavers@lovers.com, admin@zpornstars.com,
newsletters@britneyspears.org, therock@wwe.com, ericpan@online.com.pk, samsun@online.sh.cn, yjworks@online.sh.cn,
cupid@freescreensavers.com, av_patch@mcafee.com, av_patch@norton.com, av_patch@trendmicro.com, romanticscreensavers@love.com,
caijob@online.sh.cn, loverscreensavers@love.com, admin@hackersclub.com, admin@viruswriters.com, admin@hackers.com
...
an infected person's e-mail or even a randomly composed e-mail using specific keywords as "yahoo.com","msn.com" (ex: ym89wq23@yahoo.com)
- The subject may be:
:) Are you in Love
I am in Love
I Love You
You are so sweet
The Hotmail Hack
U realy Want this
to ur lovers
to ur friends
Find a good friend
Learn How To Love
Are you looking for Love
Wowwwwwwwwwww check it
Check ur friends
Circle The world of Friendship
Shake it baby
How sweet this Screen saver
war Againest Loneliness
Need a friend?
Say 'I Like You'
To ur friend
love speaks from the heart
Let's Dance and forget pains
Looking for Friendship
True Love
make ur friend happy
Who is ur Best Friend
hey check it yaar
Check this shit
Hello
Hi
Hi dear...
checked the attached document..
Private Documents....
4 U only..
check this..
wanna exchange..
why u send me this...
I am in Love..
My Feelings 4 U
Alert
Things to note...
Hi..
Yahoo Matchmakers
GC Chat Networks
SuSoft SCR Maker
Free Disney Screensavers
OE 6 Patch
Ultimate Hackers tool unleashed..
KOF - The Game
Matrix - The Game
Lovers Screensaver
Are you the BEST
Free Win32 API source
Learn SQL 4 Free
I Love You..
Wanna be like a stone ?
Are you a Soccer Fan ?
Sexy Screensavers 4 U
Check it out
Sample Playboy
Hardcore Screensavers 4 U
XXX Screensavers 4 U
We want peace
Wanna be a HE-MAN
Visit us
One Virus Writer's Story
One Hacker's Love
World Tour
Whats up
Wanna be my sweetheart ??
Screensavers from Club Jenna
Jenna 4 U
Free rAVs Screensavers
Feel the fragrance of Love
Wanna Hack ??
Sample KOF 2002
The King of KOF
Wanna Brawl ?? Wanna Rumble ?? Play KOF 2002 4 Free
Demo KOF 2002
Free Demo Game
Wanna be friends ??
Need money ??
Are you beautiful
Who is your Valentine
Free Screenavers of Love
Free XXX
Free Screensavers
WWE Screensavers
Freak Out
Wanna be friends ?
Things to note
Lovers Corner
Patch for Elkern.gen
Patch for Klez.H
Free Screensavers 4 U
Project Sample
- The body may be:
hey,
did u always dreamnt of hacking ur friends hotmail account..
finally i got a hotmail hack from the internet that really works..
ur my best friend thats why sending to u..
check it..just run it..enter victim's address and u will get the pass.
hi,
check the attached love screensaver
and feel the fragrance of true love..
Hi,
check the attached screensaver..
its really wonderfool..
i got it from freescreensavers.com
Hi,
check ur friends circle using the attached friendship screensaver..
check the attached screensaver
and if u like it send it to all those you consider
to be true friends... if it comes back to you then
you will know that you have a circle of friends..
Hi,
check the attached screensaver
and enjoy the world of friendship..
Hi,
are u in a rocking mood...
check the attached scrennsaver and start shaking..
Hi,
Check the attached screensaver..
Hi,
Are you lonely ??..
check the attached screensaver and
forget the pain of loneliness
Hi,
Looking for online pals..
check the attached friend finder software..
Hi,
sending you a screensaver..
check it and let me know how it is...
Hi,
Check the attached screensaver
and feel the fragrance of true love...
Hey,
I just got this wonderfull screensaver from freescreensaver.com..
Just check it out and let me know how it is..
Hi,
I just came across it.. check out..
=========================================================

Are you one of those unfortunate human beings who are desperately
looking for friends.. but still not getting true friends with whom
you can share your everything..
anyway you wont feel down any more cause GC Chat Network has brought
up a global chat and online match making system using its own GC
Messenger. Attached is the fully functional free version of GC
Instant Messenger and Match Making client..
Just install, register an account with us and find thousands of online
pals all over the world..
You can also search for friends by specific country,city,region etc.
Regards Adminm
GC Global Chat Network System..
Hi,
So you think you are in love..
is it true love ? you may think right now that you are in
true love but it is certainly possible that it is nothing
but a mere infatuation to you..
anyway to know yourself better than you have ever known check
the attached screensaver and feel the fragrance of true love..
Hey pal,
you know friendship is like a business...
to get something you need to give something..
though its not that harsh as business but to
get love and care from your friends you need to give
love,care and respect to your friends.. right?
check the attached screensaver and you will learn how to
make your friends happy..
Hi,
Its quite obvious that in our life we have numerous friends
but.. BUT Best Friend can only be ONE.. right ??
so can you decide who is your best friend ??
i guess not.. cause mostly you will find that your best friend
wont care about u like somebody else..
anyway i found one way to find who is my best friend..
check it..
just check the attached screensaver.. answer some questions
in it and also ask your best friend to answer the questions..
..then you will know more about him..
Hey pal,
wanna have some fun in life...
feel like life is too boring and monotonous..
check the attached screensaver and bring colours
to your black & white life..
:) Hi,
I just came across this funny screensaver..
sending it to u.. hope u like it..
check out and die laughing..
<<<<<>>>>><<<<<>>>>><<<<<>>>>><<<<<>>>>><<<<<>>>>><<<<<>>>>>
This E-Mail is never sent unsolicited. If you receive this
E-Mail then it is because you have subscribed to the official
newsletter at the KOF ONLINE website.
King Of Fighters is one of the greatest action game ever made.
Now after the mind boggling sucess of KOF 2001 SNK proudly
presents to you KOF 2002 with 4 new charecters.
Even though we need no publicity for our product but this
time we have decided to give away a fully functional trial
version of KOF 2002. So check out the attached trial version
of KOF 2002 and register at our official website to get a free
copy of KOF2002 original version
Best Regards,
Admin,KOF ONLINE..
<<<<<>>>>><<<<<>>>>><<<<<>>>>><<<<<>>>>><<<<<>>>>><<<<<>>>>>
Hello,
I just came across your email ID while searching in the Yahoo profiles.
Actually I want a true friend 4 life with whom I can share my everything.
So if you are interested in being my friend 4 life then mail me.
If you wanna know about me, attached is my profile along with some of my
pics. You can check and if you like it then do mail me.
I will be waiting for your mail.
Best Wishes,
Your Friend..
Hello,
Looking for some Hardcore mind boggling action ?
Install the attached browser software and browse
across millions of paid hardcore sex sites for free.
Using the software you can safely and easily browse
across most of the hardcore XXX paid sites across the
internet for free. Using it you can also clean all
traces of your web browsing from your computer.
Note:The attached browser software is made exclusivley
for demo only. You can use the software for a limited
time of 35 days after which you have to register it
at our official website for its furthur use.
Regards,
Admin.
Klez.H is the most common world-wide spreading worm.It's very dangerous by corrupting your files.
Because of its very smart stealth and anti-anti-virus technic,most common AV software can't detect or clean it.
We developed this free immunity tool to defeat the malicious virus.
You only need to run this tool once,and then Klez will never come into your PC
Hello,
The attached product is send as a part of our official campaign
for the popularity of our product.
You have been chosen to try a free fully functional sample of our
product.If you are satified then you can send it to your friends.
All you have to do is to install the software and register an account
with us using the links provided in the software. Then send this software
to your friends using your account ID and for each person who registers
with us through your account, we will pay you $1.5.Once your account reaches
the limit of $50, your payment will be send to your registration address by
check or draft.
Please note that the registration process is completely free which means
by participating in this program you will only gain without loosing anything.
Best Regards,
Admin,
This is a shit notification mail..
Hey AV guys.. this aint a payload..
Go and save Pakistan..
Enough is enough...
by the way did you enjoyed valentine\'s day ?
Hey listen pal,
I am in big trouble..
Plz help me..
Check attached document..
hi
plz check the attached document..
and contact me as soon as possible..
hi
check this.. wanna exchange..
I really like ur gift
check the attached document..
u shit...
why the hell u send this to me..
i am returning ur document..
I think u are in love...
check the attached file..
Play the game of love..
Plz check the attachment and plz dont be angry one me.. ur system is infected with W32/Yaha.K
use the attached patch to disinfect...
hey pal
I want to share a secret with u..
Check the attached document..
Attached is the Patch for OE 6 invalid MIME content vulnerability.
This vulnerability may allow an attacker to execute any file
without being opened..
Please use the attached program to patch up your system...
Hello,
Attached is a set of hacking utilities developed by our programmers.
We are distributing it freely for evolution purpose...
Hi
Check the attached Valentine Screensaver...
Hi
Check the attached Lovers Screensaver...
...
- The attachment may be:
hotmail_hack.exe, ck.exe, friendship.scr, world_of_friendship.scr, shake.scr, Sweet.scr, Be_Happy.scr,
Friend_Finder.exe, I_Like_You.scr, love.scr, dance.scr, GC_Messenger.exe, True_Love.scr, Friend_Happy.scr,
Best_Friend.scr, life.scr, colour_of_life.scr, friendship_funny.scr, funny.scr, oe6patch.exe, Demo.exe,
Valentine.scr, LoveScr.scr, GC_msgr.zip, make_scr.zip, disney.zip, OE6.zip, HackerTool.zip, Demo.zip,
ValentineScr.zip, LoveScr.zip, setup.exe, Setup.zip, The_Best.scr, Codeproject.scr, SQL_4_Free.scr, I_Love_You.scr,
Stone.scr, Sex.scrSoccer.scr, Real.scr, Plus6.scr, Plus2.scr, Playboy.scr, Hardcore4Free.scr, xxx4Free.scr,
Screensavers.scr, Peace.scr, Body_Building.scr, Services.scr, VXer_The_LoveStory.scr, Hacker_The_LoveStory.scr,
World_Tour.scr, up_life.scr, Sweetheart.scr, Sexy_Jenna.scr, Jenna_Jemson.scr, zDenka.scr, Ravs.scr,
Free_Love_Screensavers.scr, Romeo_Juliet.scr, Hacker.scr, KOF_Fighting.exe, KOF_Sample.exe,KOF_Demo.exe,
KOF_The_Game.exe, KOF2002.exe, King_of_Figthers.exe, KOF.exe, My_Sexy_Pic.scr, MyProfile.scr,
Ways_To_Earn_Money.exe, Beautifull.scr, Valentines_Day.scr, zXXX_BROWSER.exe, Britney_Sample.scr,
THEROCK.scr , FreakOut.exe, MyPic.scr, Notes.exe, Cupid.scr, FixElkern.com, FixKlez.com, Romantic.scr,
Project.exe, Love.scr ...
The worm also contains these strings, which are used to compose e-mails:
"hotmail.com", "yahoo.com", "yahoo.co", "msn.com", "passport.comrediffmail.com", "indiatimes.com", "programmer.net", "indya.com", "mad-scientist.com", "achayans.com", "sancharnet.in", "vsnl.com", "vsnl.net", "eth.net", "yahoogroups.comzzn.com", "rly-xa04.mx.aol.com", "mx.aol.com", "y-xa04.mx.aol.com", "Microsoft Outlook Express 5.50.4133.2400", "Microsoft Outlook Express 6.00.2600.0000", "Windows Eudora Pro Version 2.1.2", "PObox II beta 1.0", "AOL 7.0 for Windows US sub 10513", "Microsoft Internet Mail 4.70.1155", "WWW-Mail 1.5 (Global Message Exchange)"

Instruções para remoção:

- automatic removal: - let BitDefender delete files found infected.
- use the free removal tool for all Yahaa virus family from Bitdefender (recommended)

ANALISADO POR:

Patrik Vicol Bitdefender Virus Researcher
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

Série de Guias Bitdefender

A série de Guias eletrônicos Bitdefender ® é uma iniciativa de aprendizagem com o objetivo de fornecer ao leitor da Bitdefender e à comunidade de usuários, informações valiosas sobre ameaças eletrônicas e as questões de segurança no domínio da TI&C, além de oferecer conselhos práticos e soluções viáveis para suas necessidades de defesa on-line. Os analistas de segurança da Bitdefender ® compartilham seu conhecimento na prevenção de malware, identificação e aniquilamento, com ênfase na privacidade on-line e nas diferentes tecnologias, medidas defensivas e prevenção de crimes cibernéticos.

Cobrindo tópicos que vão desde a proteção on-line de familias’ e crianças, redes sociais seguras e prevenção da violação de dados de segurança para assegurar ambientes corporativos, a série de Guias eletrônicos se destina a um público amplo de pequenas organizações e usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas. O Guia eletrônico também aborda questões relacionadas com a atividade diária da Gestão de Segurança do Sistema TI & C, Sistema’ e Gerenciadores de Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores.

Guia para Blogar com Segurança

Dicas e truques de como manter o seu blog e a sua identidade segura

Safe Blogging Guide

Blogar é uma das mais populares formas de expressão escrita na web, com mais de 150 milhões de blogs indexados no mundo inteiro. Enquanto os habituais leitores estão procurando partes de informações e artigos, os cibercriminosos têm um interesse diferente neles. Encontrar informações privadas e conseguir espaço de armazenamento barato para suas campanhas de malware são apenas dois dos infindáveis usos a que podem sujeitar o seu blog.

Este material cobre as orientações básicas para blogar com segurança, e é especialmente direcionado à blogs individuais que possuem hospedagem própria ou é fornecida como um serviço pelos provedores de blog mais importantes.



Guia de Proteção para Redes Sem Fio

Dicas e truques de como proteger sua rede doméstica de intrusos

Securing Wireless Networks Guide

Este documento é destinado a usuários de computador que implantaram ou planejam implantar uma rede sem fio em casa. Num momento em que a comunicação sem fio se tornou uma parte importante de nossas vidas, os cibercriminosos tentam explorar cada brecha de segurança na configuração sem fio , a fim de interceptar o tráfego ou usar a conexão de internet para fins ilegais.

O guia a seguir irá ensinar-lhe as melhores práticas ao utilizar redes sem fio desprotegidas, assim como a melhor forma de configurar corretamente o seu roteador de casa, ou access point, para evitar que outros abusem da sua rede.



Guia de Proteção às Crianças On-line

Como proteger e defender a experiência digital de seus filhos


Este documento é destinado às famílias, pais e professores e seu objetivo é ajudar a proteger as atividades online de crianças e adolescentes. Numa época em que a produção em massa e a acessibilidade aos computadores tornaram estes aparelhos um artigo doméstico comum para a família, as crianças se familiarizam com os computadores e a Internet desde muito cedo. Apesar de seus óbvios benefícios relacionados à comunicação, o WWW pode também ser um lugar perigoso para as crianças, com ameaças eletrônicas que visam diretamente sua faixa etária e sua casa ou computadores escolares.

Este Guide eletrônico abrange os principais riscos e perigos para crianças on-line, tais como bulling cibernético, exposição a conteúdos inadequados, vício on-line e outras ações prejudiciais online, e ao mesmo tempo, focando temas como malware, phishing, roubo de identidade e spam, aos quais os adolescentes, assim como qualquer outro usuário da Internet, estão expostos hoje em dia. A seção Dicas de Segurança ajuda os pais e professores a entender melhor e lidar com estas questões relacionadas às crianças.



Guia de Segurança On-line para o Surfista Grisalho’

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


Este documento é destinado às famílias e aos idosos e sua finalidade é ajudá-los a navegar na internet com segurança e desfrutar de suas atividades on-line.

À primeira vista, parece que os idosos estão tão expostos ao crime cibernético como qualquer outro utilizador inexperiente da Internet, sem importar a sua idade. No entanto, conforme este e-Guia mostra, através de vários estudos de caso, existem vários riscos e perigos que visam diretamente os mais idosos, tais como pagamentos de pensões e métodos fraudulentos de pagamento de taxas e impostos relacionados com as mesmas. Exemplos, dicas e conselhos complementam os estudos de caso e fornecem aos leitores orientações úteis na sua rotina diária online.



Guia de Prevenção de Roubo de Informação

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


O guia eletrônico foi concebido para dar cobertura aos vários pontos nevrálgicos potenciais da segurança de dados corporativos, da questão da integridade física da rede aos complexos mecanismos dos negócios voltados ao crime cibernético (por exemplo, Trojans, phishing de banco). Este material destina-se igualmente a combinar, embora não em tantos detalhes quanto uma descrição técnica completa, com as características das várias soluções Bitdefender direcionadas ao consumidor e às empresas, para as situações em que poderão vir a calhar aos administradores de TI.

Consultar este documento será útil no processo de decidir o que é melhor para a segurança em redes de pequeno e médio porte e uma base sólida para maior investigação comparativa sobre este assunto.

Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

Relatórios de Cenário de E-Threats Bitdefender

O objetivo deste relatório é fornecer uma investigação detalhada do cenário de ameaças \. Os especialistas em segurança Bitdefender ® \ analisam e examinam cuidadosamente as ameaças de cada semestre, concentrando-se em vulnerabilidades e exploração de software, diferentes tipos de malware, bem como medidas de segurança, prevenção de crimes cibernéticos e aplicação da lei. O Relatório do Cenário de Ameaças Eletrônicas concentra-se principalmente nas últimas tendências, mas também contém fatos e dados sobre os períodos previamente investigados, bem como várias previsões relacionadas aos semestres vindouros.Este documento é destinado principalmente a Gerentes de Segurança, Administradores de Sistemas e Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores de TI & Sistema de Computação \, mas também aborda questões relativas a um público mais amplo, como pequenas empresas ou usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas.

Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Síntese

Na primeira metade do ano, as vulnerabilidades de dia zero tiveram um papel essencial na disseminação de malware com pacotes de exploração como o vetor favorito para infecções. A perigosa exploração de dia zero ao Java Runtime Environment (CVE-2012-4681) foi documentada e evidência de conceito foi adicionada ao Metasploit, que se tornou de conhecimento público antes que uma correção fosse disponibilizada.

Como resultado direto, três bilhões de dispositivos executanto Java ficaram vulneráveis a exploração remota do código por cerca de 48 horas. Uma segunda exploração ocorreu em setembro e tinha como alvo o Internet Explorer 9. Uma exploração bem-sucedida poderia resultar no comprometimento remoto do sistema com a instalação da porta dos fundos (backdoor) Poison Ivy. Ambas as explorações de dia zero foram utilizadas em ataques persistentes e avançados.

O ano de 2012 viu flutuações na quantidade de junk e-mail em proporção ao tráfego de e-mails. O ano se iniciou com uma pequena queda no número de junk e-mails, mas o spam avançou consideravelmente na metade do ano. Conforme dados obtidos do laboratório Bitdefender Antispam, a segunda metade voltou a apresentar crescimento, com pouca variação ao final de 2012. Entretanto, o aumento no número de junk e-mails foi de apenas 5%, o que resultou em cerca de 73% do número total de e-mails enviados em todo o mundo.

A descarregar agora todo Relatório do Cenário de Ameaças Eletrônicas H2 2012 (pdf)

Baixe agora a visão geral Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Resumo Executivo (pdf)


Arquivo

2012
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2012 (pdf)

2011
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2011 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011(pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011 - Resumo Executivo (pdf)

2010
Baixar agora Relatório do Cenário de E-Threats H2 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2010 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 (pdf)

2009
Baixar agora Sumário Executivo da Revisão de Malware e Spam H1 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2009 (pdf)
Baixar agora Revisão de Malware e Spam H2 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H2 2009 - Resumo Executivo (pdf)

2008
Baixar agora Relatório do Cenário de E-Threats H1 2008 (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2008 (pdf)

Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

A quem perguntar? Este é o lugar onde você pode encontrar uma lista de todos os nossos representantes de mídia, os quais estão prontos para responder qualquer questão que você possa ter.




Catalin Cosoi
Diretor de Estratégias de Segurança
Chefe de Comunicações
+40 212 063 470
publicrelations[at]bitdefender[dot]com



Andrei Taflan
Gerente de RP Global
+40 212 063 470
publicrelations[at]bitdefender[dot]com


Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.