Meu Bitdefender
  • 0 Shopping Cart

Centro de Segurança Bitdefender

Win32.Nyxem.E@mm

( Email-Worm.Win32.Nyxem.e, W32/Nyxem-D, WORM_GREW.A, W32/MyWife.d@MM )
Propagação: low
Estrago: medium
Tamanho: around 93 KB (upx packed), around 110 KB
Descoberto: 2006 Jan 15

SINTOMAS:

[Warning]

On the 3rd of every month, the virus will overwrite all files that have the extensions found below in the technical description.

- Presence of any of the next files in %WINDOWS% folder:

 %WINDOWS%\Rundll16.exe

- Presence of any of the next files in %SYSTEM% folder:

 %SYSTEM%\scanregw.exe
 %SYSTEM%\Update.exe
 %SYSTEM%\Winzip.exe

- Presence of the next file in Startup folder:

 C:\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.exe

- Presence of:

 C:\WINZIP_TMP.exe

- Presence of the next registry keys or entries:

 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
 "ScanRegistry" = "%SYSTEM%\scanregw.exe /scan"


  where %WINDOWS% points to Windows folder (or WinNT on Windows NT based systems)
        %SYSTEM% points to "System" folder on Windows 9x systems and "System32" folder on WinNT systems.

DESCRIÇÃO TÉCNICA:

This threat comes by e-mail. It is written in Visual Basic, and is compiled in p-code.
It spreads via e-mail as a mass mailer using it's own SMTP engine and also through network shares.

Has a dangerous payload, as on the 3rd of each month, 30 minutes after the system has been started,
searches for files with the following extension

.dmp .doc .mdb .mde .pdf .pps .ppt .psd .rar .xls .zip

on all available drives, and replaces their content with

"DATA Error [47 0F 94 93 F4 K5]"


The e-mail format is as follows:

Subject: (may be one of the following)

 *Hot Movie*
 A Great Video
 eBook.pdf
 Fw:
 Fw: DSC-00465.jpg
 Fw: Funny :)
 Fw: Picturs
 Fw: Real show
 Fw: SeX.mpg
 Fw: Sexy
 Fwd: Crazy illegal Sex!
 Fwd: image.jpg
 Fwd: Photo
 give me a kiss
 Miss Lebanon 2006
 My photos
 Part 1 of 6 Video clipe
 Photos
 Re:
 Re: Sex Video
 School girl fantasies gone bad
 the file
 Word file

Body: (may be one of the following, or a composition i)

 ----- forwarded message -----
 >> forwarded message
 bye
 F**kin Kama Sutra pics
 forwarded message attached.
 hello,
 hi
 Hot XXX Yahoo Groups
 how are you?
 i attached the details.
 i just any one see my photos.
 i send the details
 i send the details.
 i send the file.
 It's Free :)
 Note: forwarded message attached.
 OK ?
 Please see the file.
 ready to be F**KED ;)
 Thank you
 The Best Videoclip Ever
 VIDEOS! FREE! (US$ 0,00)
 What?
 You Must View This Videoclip!

Note: for instance, the (composed) body may be : hello, i send the details

Attachment
(may be an executable or a MIME-encoded executable)

 007.pif                  
 04.pif                   
 677.pif                  
 Arab sex DSC-00465.jpg   
 document.pif             
 DSC-00465.Pif            
 DSC-00465.pIf            
 eBook.PIF                
 image04.pif              
 New_Document_file.pif    
 photo.pif                
 School.pif               

If the file is MIME-encoded, the attachment may be:

 3.92315089702606E02.UUE
 Attachments[001].B64
 Attachments00.HQX
 Attachments001.BHX
 eBook.Uu
 SeX.mim
 Sex.mim
 Video_part.mim
 WinZip.BHX
 Word_Document.hqx
 Word_Document.uu

In MIME-encoded form, the attachment may also be composed from a predefined list of strings,
so filename may be:

392315089702606E-02            
Clipe                          
Miss                           
Sweet_09                       

and extension may be any of:

.b64
.BHx
.HQX
.mim
.uu 
.UUE

The the executable within MIME-encoded file may be:

 392315089702606E-02,UUE .scR  
 Adults_9,zip .sCR             
 ATT01.zip .sCR                
 Atta[001],zip .SCR            
 Attachments,zip .SCR          
 Attachments[001],B64 .sCr     
 Clipe,zip .sCr                
 New Video,zip .sCr            
 Photos,zip .sCR               
 SeX,zip .scR                  
 WinZip,zip .scR               
 WinZip.zip .sCR               
 Word XP.zip .sCR              
 Word.zip .sCR                 



Once the executable is run (attachment from e-mail or other way), the virus will do
the following:


1. Copies itself as one or more of the following files:
(also see symptoms above)

 %WINDOWS%\Rundll16.exe
 %SYSTEM%\scanregw.exe
 %SYSTEM%\Update.exe
 %SYSTEM%\Winzip.exe


2. Creates autorun registry entry:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"ScanRegistry" = "%SYSTEM%\scanregw.exe /scan"]


3. Modifies/sets the registry keys:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
 "WebView" = 0
 "ShowSuperHidden" = 0

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState]
"FullPath" = 1


4. Harvests e-mail addresses from files with extension:

.DBX .EML .HTM .IMH .MBX .MSF .MSG .NWS .OFT .TXT .VCF

also scans inside files whose filenames match the strings "CONTENT." or "TEMPORARY"
for e-mail addresses, but avoids e-mail addresses that contain:

@HOTMAIL
@HOTPOP
@YAHOOGROUPS
ANTI
AVG
CA.COM
CILLIN
EEYE
GROUPS.MSN
KASPER
MCAFEE
MICROSOFT
NOMAIL.YAHOO.COM
NORTON
PANDA
SCRIBE
SECUR
SPAM
SYMANTEC
TREND
TRUST
VIRUS

The virus will send itself to the harvested e-mail addresses in the format described earlier.


5. Network shares scan and propagation.

Enumerates available shares, and also checks "Personal" and "Recent" entries in

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders]

The virus may replace randomly one of the files from the found folders, with a copy of itself, barring .exe extension.

Attempts to copy itself to network shares as:

New WinZip File.exe
Zipped Files.exe
movies.exe
WINZIP_TMP.exe

Also as

 C$\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.exe

and deletes

 C$\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.lnk

Also, attempts to delete files from folders:

\C$\Program Files\CA\eTrust EZ Armor\eTrust EZ Antivirus
\C$\Program Files\Common Files\symantec shared
\C$\Program Files\Kaspersky Lab\Kaspersky Anti-Virus Personal
\C$\Program Files\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro
\C$\Program Files\McAfee.com\Agent
\C$\Program Files\McAfee.com\shared
\C$\Program Files\McAfee.com\VSO
\C$\Program Files\NavNT
\C$\Program Files\Norton AntiVirus
\C$\Program Files\Panda Software\Panda Antivirus 6.0
\C$\Program Files\Panda Software\Panda Antivirus Platinum
\C$\Program Files\Symantec\LiveUpdate
\C$\Program Files\Trend Micro\Internet Security
\C$\Program Files\Trend Micro\PC-cillin 2002
\C$\Program Files\Trend Micro\PC-cillin 2003


6. Attempts to delete files from "Program Files" inside the following folders:

\DAP\*.dll                                 
\BearShare\*.dll                           
\Symantec\LiveUpdate\*.*                   
\Symantec\Common Files\Symantec Shared\*.* 
\Norton AntiVirus\*.exe                    
\Alwil Software\Avast4\*.exe               
\McAfee.com\VSO\*.exe                      
\McAfee.com\Agent\*.*                      
\McAfee.com\shared\*.*                     
\Trend Micro\PC-cillin 2002\*.exe          
\Trend Micro\PC-cillin 2003\*.exe          
\Trend Micro\Internet Security\*.exe       
\NavNT\*.exe                               
\Morpheus\*.dll                            
\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl 
\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe 
\Grisoft\AVG7\*.dll                                
\TREND MICRO\OfficeScan\*.dll                      
\Trend Micro\OfficeScan Client\*.exe               
\LimeWire\LimeWire 4.2.6\LimeWire.jar              

and also

\HyperTechnologies\Deep Freeze\*.exe

the virus also looks for registry keys:

Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
SOFTWARE\Symantec\InstalledApps
SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum

in order to delete various files.


7. Terminates applications whose caption contain any of the strings:

SYMANTEC  
SCAN      
KASPERSKY 
VIRUS     
MCAFEE    
TREND MICRO
NORTON    
REMOVAL   


8. Deletes registry entries from:

[Software\Microsoft\Windows\CurrentVersion\Run]
[Software\Microsoft\Windows\CurrentVersion\RunServices]

that contain the following strings:

APVXDWIN
avast!
AVG_CC
AVG7_CC
AVG7_EMC
AVG7_Run
Avgserv9.exe
AVGW
BearShare
ccApp
CleanUp
defwatch
DownloadAccelerator
kaspersky
KAVPersonal50
McAfeeVirusScanService
MCAgentExe
McRegWiz
MCUpdateExe
McVsRte
MPFExe
MSKAGENTEXE
MSKDetectorExe
NAV Agent
NPROTECT
OfficeScanNT Monitor
PCCClient.exe
pccguide.exe
PCCIOMON.exe
PCCIOMON.exe
PCClient.exe
PccPfw
Pop3trap.exe
rtvscn95
ScanInicio
ScriptBlocking
SSDPSRV
TM Outbreak Agent
tmproxy
Vet Alert
VetTray
VirusScan Online
vptray
VSOCheckTask


9. Notifies the author for infection, by connecting to:

"http://webstats.web.rcn.net/cgi-bin/Count.cgi?df=?????"


10. May display a tray icon in systray, saying "Update Please wait", and also attempt to
download an update of itself.



Additional notes:

- the virus also carries an upx packed version of MSWINSCK.OCX, which will register using
  "regsvr32 /s MSWINSCK.OCX" command.

- the virus may block acces to "http://www.microsoft.com"

Instruções para remoção:

- use the free removal tool from BitDefender
- automatic removal: let BitDefender delete/disinfect files found infected.

ANALISADO POR:

Patrik Vicol, virus researcher
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

Série de Guias Bitdefender

A série de Guias eletrônicos Bitdefender ® é uma iniciativa de aprendizagem com o objetivo de fornecer ao leitor da Bitdefender e à comunidade de usuários, informações valiosas sobre ameaças eletrônicas e as questões de segurança no domínio da TI&C, além de oferecer conselhos práticos e soluções viáveis para suas necessidades de defesa on-line. Os analistas de segurança da Bitdefender ® compartilham seu conhecimento na prevenção de malware, identificação e aniquilamento, com ênfase na privacidade on-line e nas diferentes tecnologias, medidas defensivas e prevenção de crimes cibernéticos.

Cobrindo tópicos que vão desde a proteção on-line de familias’ e crianças, redes sociais seguras e prevenção da violação de dados de segurança para assegurar ambientes corporativos, a série de Guias eletrônicos se destina a um público amplo de pequenas organizações e usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas. O Guia eletrônico também aborda questões relacionadas com a atividade diária da Gestão de Segurança do Sistema TI & C, Sistema’ e Gerenciadores de Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores.

Guia para Blogar com Segurança

Dicas e truques de como manter o seu blog e a sua identidade segura

Safe Blogging Guide

Blogar é uma das mais populares formas de expressão escrita na web, com mais de 150 milhões de blogs indexados no mundo inteiro. Enquanto os habituais leitores estão procurando partes de informações e artigos, os cibercriminosos têm um interesse diferente neles. Encontrar informações privadas e conseguir espaço de armazenamento barato para suas campanhas de malware são apenas dois dos infindáveis usos a que podem sujeitar o seu blog.

Este material cobre as orientações básicas para blogar com segurança, e é especialmente direcionado à blogs individuais que possuem hospedagem própria ou é fornecida como um serviço pelos provedores de blog mais importantes.



Guia de Proteção para Redes Sem Fio

Dicas e truques de como proteger sua rede doméstica de intrusos

Securing Wireless Networks Guide

Este documento é destinado a usuários de computador que implantaram ou planejam implantar uma rede sem fio em casa. Num momento em que a comunicação sem fio se tornou uma parte importante de nossas vidas, os cibercriminosos tentam explorar cada brecha de segurança na configuração sem fio , a fim de interceptar o tráfego ou usar a conexão de internet para fins ilegais.

O guia a seguir irá ensinar-lhe as melhores práticas ao utilizar redes sem fio desprotegidas, assim como a melhor forma de configurar corretamente o seu roteador de casa, ou access point, para evitar que outros abusem da sua rede.



Guia de Proteção às Crianças On-line

Como proteger e defender a experiência digital de seus filhos


Este documento é destinado às famílias, pais e professores e seu objetivo é ajudar a proteger as atividades online de crianças e adolescentes. Numa época em que a produção em massa e a acessibilidade aos computadores tornaram estes aparelhos um artigo doméstico comum para a família, as crianças se familiarizam com os computadores e a Internet desde muito cedo. Apesar de seus óbvios benefícios relacionados à comunicação, o WWW pode também ser um lugar perigoso para as crianças, com ameaças eletrônicas que visam diretamente sua faixa etária e sua casa ou computadores escolares.

Este Guide eletrônico abrange os principais riscos e perigos para crianças on-line, tais como bulling cibernético, exposição a conteúdos inadequados, vício on-line e outras ações prejudiciais online, e ao mesmo tempo, focando temas como malware, phishing, roubo de identidade e spam, aos quais os adolescentes, assim como qualquer outro usuário da Internet, estão expostos hoje em dia. A seção Dicas de Segurança ajuda os pais e professores a entender melhor e lidar com estas questões relacionadas às crianças.



Guia de Segurança On-line para o Surfista Grisalho’

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


Este documento é destinado às famílias e aos idosos e sua finalidade é ajudá-los a navegar na internet com segurança e desfrutar de suas atividades on-line.

À primeira vista, parece que os idosos estão tão expostos ao crime cibernético como qualquer outro utilizador inexperiente da Internet, sem importar a sua idade. No entanto, conforme este e-Guia mostra, através de vários estudos de caso, existem vários riscos e perigos que visam diretamente os mais idosos, tais como pagamentos de pensões e métodos fraudulentos de pagamento de taxas e impostos relacionados com as mesmas. Exemplos, dicas e conselhos complementam os estudos de caso e fornecem aos leitores orientações úteis na sua rotina diária online.



Guia de Prevenção de Roubo de Informação

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


O guia eletrônico foi concebido para dar cobertura aos vários pontos nevrálgicos potenciais da segurança de dados corporativos, da questão da integridade física da rede aos complexos mecanismos dos negócios voltados ao crime cibernético (por exemplo, Trojans, phishing de banco). Este material destina-se igualmente a combinar, embora não em tantos detalhes quanto uma descrição técnica completa, com as características das várias soluções Bitdefender direcionadas ao consumidor e às empresas, para as situações em que poderão vir a calhar aos administradores de TI.

Consultar este documento será útil no processo de decidir o que é melhor para a segurança em redes de pequeno e médio porte e uma base sólida para maior investigação comparativa sobre este assunto.

Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

test

Relatórios de Cenário de E-Threats Bitdefender

O objetivo deste relatório é fornecer uma investigação detalhada do cenário de ameaças \. Os especialistas em segurança Bitdefender ® \ analisam e examinam cuidadosamente as ameaças de cada semestre, concentrando-se em vulnerabilidades e exploração de software, diferentes tipos de malware, bem como medidas de segurança, prevenção de crimes cibernéticos e aplicação da lei. O Relatório do Cenário de Ameaças Eletrônicas concentra-se principalmente nas últimas tendências, mas também contém fatos e dados sobre os períodos previamente investigados, bem como várias previsões relacionadas aos semestres vindouros.Este documento é destinado principalmente a Gerentes de Segurança, Administradores de Sistemas e Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores de TI & Sistema de Computação \, mas também aborda questões relativas a um público mais amplo, como pequenas empresas ou usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas.

Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Síntese

Na primeira metade do ano, as vulnerabilidades de dia zero tiveram um papel essencial na disseminação de malware com pacotes de exploração como o vetor favorito para infecções. A perigosa exploração de dia zero ao Java Runtime Environment (CVE-2012-4681) foi documentada e evidência de conceito foi adicionada ao Metasploit, que se tornou de conhecimento público antes que uma correção fosse disponibilizada.

Como resultado direto, três bilhões de dispositivos executanto Java ficaram vulneráveis a exploração remota do código por cerca de 48 horas. Uma segunda exploração ocorreu em setembro e tinha como alvo o Internet Explorer 9. Uma exploração bem-sucedida poderia resultar no comprometimento remoto do sistema com a instalação da porta dos fundos (backdoor) Poison Ivy. Ambas as explorações de dia zero foram utilizadas em ataques persistentes e avançados.

O ano de 2012 viu flutuações na quantidade de junk e-mail em proporção ao tráfego de e-mails. O ano se iniciou com uma pequena queda no número de junk e-mails, mas o spam avançou consideravelmente na metade do ano. Conforme dados obtidos do laboratório Bitdefender Antispam, a segunda metade voltou a apresentar crescimento, com pouca variação ao final de 2012. Entretanto, o aumento no número de junk e-mails foi de apenas 5%, o que resultou em cerca de 73% do número total de e-mails enviados em todo o mundo.

A descarregar agora todo Relatório do Cenário de Ameaças Eletrônicas H2 2012 (pdf)

Baixe agora a visão geral Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Resumo Executivo (pdf)


Arquivo

2012
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2012 (pdf)

2011
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2011 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011(pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011 - Resumo Executivo (pdf)

2010
Baixar agora Relatório do Cenário de E-Threats H2 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2010 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 (pdf)

2009
Baixar agora Sumário Executivo da Revisão de Malware e Spam H1 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2009 (pdf)
Baixar agora Revisão de Malware e Spam H2 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H2 2009 - Resumo Executivo (pdf)

2008
Baixar agora Relatório do Cenário de E-Threats H1 2008 (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2008 (pdf)

Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

A quem perguntar? Este é o lugar onde você pode encontrar uma lista de todos os nossos representantes de mídia, os quais estão prontos para responder qualquer questão que você possa ter.




Catalin Cosoi
Diretor de Estratégias de Segurança
Chefe de Comunicações
+40 212 063 470
publicrelations[at]bitdefender[dot]com



Andrei Taflan
Gerente de RP Global
+40 212 063 470
publicrelations[at]bitdefender[dot]com


Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.