My Bitdefender
  • 0 Shopping Cart

Centre de sécurité Bitdefender

Win32.Nyxem.E@mm

( Email-Worm.Win32.Nyxem.e, W32/Nyxem-D, WORM_GREW.A, W32/MyWife.d@MM )
Spreading: low
Damage: medium
Size: around 93 KB (upx packed), around 110 KB
Discovered: 2006 Jan 15

SYMPTOMS:

[Warning]

On the 3rd of every month, the virus will overwrite all files that have the extensions found below in the technical description.

- Presence of any of the next files in %WINDOWS% folder:

 %WINDOWS%\Rundll16.exe

- Presence of any of the next files in %SYSTEM% folder:

 %SYSTEM%\scanregw.exe
 %SYSTEM%\Update.exe
 %SYSTEM%\Winzip.exe

- Presence of the next file in Startup folder:

 C:\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.exe

- Presence of:

 C:\WINZIP_TMP.exe

- Presence of the next registry keys or entries:

 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
 "ScanRegistry" = "%SYSTEM%\scanregw.exe /scan"


  where %WINDOWS% points to Windows folder (or WinNT on Windows NT based systems)
        %SYSTEM% points to "System" folder on Windows 9x systems and "System32" folder on WinNT systems.

TECHNICAL DESCRIPTION:

This threat comes by e-mail. It is written in Visual Basic, and is compiled in p-code.
It spreads via e-mail as a mass mailer using it's own SMTP engine and also through network shares.

Has a dangerous payload, as on the 3rd of each month, 30 minutes after the system has been started,
searches for files with the following extension

.dmp .doc .mdb .mde .pdf .pps .ppt .psd .rar .xls .zip

on all available drives, and replaces their content with

"DATA Error [47 0F 94 93 F4 K5]"


The e-mail format is as follows:

Subject: (may be one of the following)

 *Hot Movie*
 A Great Video
 eBook.pdf
 Fw:
 Fw: DSC-00465.jpg
 Fw: Funny :)
 Fw: Picturs
 Fw: Real show
 Fw: SeX.mpg
 Fw: Sexy
 Fwd: Crazy illegal Sex!
 Fwd: image.jpg
 Fwd: Photo
 give me a kiss
 Miss Lebanon 2006
 My photos
 Part 1 of 6 Video clipe
 Photos
 Re:
 Re: Sex Video
 School girl fantasies gone bad
 the file
 Word file

Body: (may be one of the following, or a composition i)

 ----- forwarded message -----
 >> forwarded message
 bye
 F**kin Kama Sutra pics
 forwarded message attached.
 hello,
 hi
 Hot XXX Yahoo Groups
 how are you?
 i attached the details.
 i just any one see my photos.
 i send the details
 i send the details.
 i send the file.
 It's Free :)
 Note: forwarded message attached.
 OK ?
 Please see the file.
 ready to be F**KED ;)
 Thank you
 The Best Videoclip Ever
 VIDEOS! FREE! (US$ 0,00)
 What?
 You Must View This Videoclip!

Note: for instance, the (composed) body may be : hello, i send the details

Attachment
(may be an executable or a MIME-encoded executable)

 007.pif                  
 04.pif                   
 677.pif                  
 Arab sex DSC-00465.jpg   
 document.pif             
 DSC-00465.Pif            
 DSC-00465.pIf            
 eBook.PIF                
 image04.pif              
 New_Document_file.pif    
 photo.pif                
 School.pif               

If the file is MIME-encoded, the attachment may be:

 3.92315089702606E02.UUE
 Attachments[001].B64
 Attachments00.HQX
 Attachments001.BHX
 eBook.Uu
 SeX.mim
 Sex.mim
 Video_part.mim
 WinZip.BHX
 Word_Document.hqx
 Word_Document.uu

In MIME-encoded form, the attachment may also be composed from a predefined list of strings,
so filename may be:

392315089702606E-02            
Clipe                          
Miss                           
Sweet_09                       

and extension may be any of:

.b64
.BHx
.HQX
.mim
.uu 
.UUE

The the executable within MIME-encoded file may be:

 392315089702606E-02,UUE .scR  
 Adults_9,zip .sCR             
 ATT01.zip .sCR                
 Atta[001],zip .SCR            
 Attachments,zip .SCR          
 Attachments[001],B64 .sCr     
 Clipe,zip .sCr                
 New Video,zip .sCr            
 Photos,zip .sCR               
 SeX,zip .scR                  
 WinZip,zip .scR               
 WinZip.zip .sCR               
 Word XP.zip .sCR              
 Word.zip .sCR                 



Once the executable is run (attachment from e-mail or other way), the virus will do
the following:


1. Copies itself as one or more of the following files:
(also see symptoms above)

 %WINDOWS%\Rundll16.exe
 %SYSTEM%\scanregw.exe
 %SYSTEM%\Update.exe
 %SYSTEM%\Winzip.exe


2. Creates autorun registry entry:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"ScanRegistry" = "%SYSTEM%\scanregw.exe /scan"]


3. Modifies/sets the registry keys:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
 "WebView" = 0
 "ShowSuperHidden" = 0

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState]
"FullPath" = 1


4. Harvests e-mail addresses from files with extension:

.DBX .EML .HTM .IMH .MBX .MSF .MSG .NWS .OFT .TXT .VCF

also scans inside files whose filenames match the strings "CONTENT." or "TEMPORARY"
for e-mail addresses, but avoids e-mail addresses that contain:

@HOTMAIL
@HOTPOP
@YAHOOGROUPS
ANTI
AVG
CA.COM
CILLIN
EEYE
GROUPS.MSN
KASPER
MCAFEE
MICROSOFT
NOMAIL.YAHOO.COM
NORTON
PANDA
SCRIBE
SECUR
SPAM
SYMANTEC
TREND
TRUST
VIRUS

The virus will send itself to the harvested e-mail addresses in the format described earlier.


5. Network shares scan and propagation.

Enumerates available shares, and also checks "Personal" and "Recent" entries in

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders]

The virus may replace randomly one of the files from the found folders, with a copy of itself, barring .exe extension.

Attempts to copy itself to network shares as:

New WinZip File.exe
Zipped Files.exe
movies.exe
WINZIP_TMP.exe

Also as

 C$\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.exe

and deletes

 C$\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.lnk

Also, attempts to delete files from folders:

\C$\Program Files\CA\eTrust EZ Armor\eTrust EZ Antivirus
\C$\Program Files\Common Files\symantec shared
\C$\Program Files\Kaspersky Lab\Kaspersky Anti-Virus Personal
\C$\Program Files\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro
\C$\Program Files\McAfee.com\Agent
\C$\Program Files\McAfee.com\shared
\C$\Program Files\McAfee.com\VSO
\C$\Program Files\NavNT
\C$\Program Files\Norton AntiVirus
\C$\Program Files\Panda Software\Panda Antivirus 6.0
\C$\Program Files\Panda Software\Panda Antivirus Platinum
\C$\Program Files\Symantec\LiveUpdate
\C$\Program Files\Trend Micro\Internet Security
\C$\Program Files\Trend Micro\PC-cillin 2002
\C$\Program Files\Trend Micro\PC-cillin 2003


6. Attempts to delete files from "Program Files" inside the following folders:

\DAP\*.dll                                 
\BearShare\*.dll                           
\Symantec\LiveUpdate\*.*                   
\Symantec\Common Files\Symantec Shared\*.* 
\Norton AntiVirus\*.exe                    
\Alwil Software\Avast4\*.exe               
\McAfee.com\VSO\*.exe                      
\McAfee.com\Agent\*.*                      
\McAfee.com\shared\*.*                     
\Trend Micro\PC-cillin 2002\*.exe          
\Trend Micro\PC-cillin 2003\*.exe          
\Trend Micro\Internet Security\*.exe       
\NavNT\*.exe                               
\Morpheus\*.dll                            
\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl 
\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe 
\Grisoft\AVG7\*.dll                                
\TREND MICRO\OfficeScan\*.dll                      
\Trend Micro\OfficeScan Client\*.exe               
\LimeWire\LimeWire 4.2.6\LimeWire.jar              

and also

\HyperTechnologies\Deep Freeze\*.exe

the virus also looks for registry keys:

Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
SOFTWARE\Symantec\InstalledApps
SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum

in order to delete various files.


7. Terminates applications whose caption contain any of the strings:

SYMANTEC  
SCAN      
KASPERSKY 
VIRUS     
MCAFEE    
TREND MICRO
NORTON    
REMOVAL   


8. Deletes registry entries from:

[Software\Microsoft\Windows\CurrentVersion\Run]
[Software\Microsoft\Windows\CurrentVersion\RunServices]

that contain the following strings:

APVXDWIN
avast!
AVG_CC
AVG7_CC
AVG7_EMC
AVG7_Run
Avgserv9.exe
AVGW
BearShare
ccApp
CleanUp
defwatch
DownloadAccelerator
kaspersky
KAVPersonal50
McAfeeVirusScanService
MCAgentExe
McRegWiz
MCUpdateExe
McVsRte
MPFExe
MSKAGENTEXE
MSKDetectorExe
NAV Agent
NPROTECT
OfficeScanNT Monitor
PCCClient.exe
pccguide.exe
PCCIOMON.exe
PCCIOMON.exe
PCClient.exe
PccPfw
Pop3trap.exe
rtvscn95
ScanInicio
ScriptBlocking
SSDPSRV
TM Outbreak Agent
tmproxy
Vet Alert
VetTray
VirusScan Online
vptray
VSOCheckTask


9. Notifies the author for infection, by connecting to:

"http://webstats.web.rcn.net/cgi-bin/Count.cgi?df=?????"


10. May display a tray icon in systray, saying "Update Please wait", and also attempt to
download an update of itself.



Additional notes:

- the virus also carries an upx packed version of MSWINSCK.OCX, which will register using
  "regsvr32 /s MSWINSCK.OCX" command.

- the virus may block acces to "http://www.microsoft.com"

Removal instructions:

- use the free removal tool from BitDefender
- automatic removal: let BitDefender delete/disinfect files found infected.

ANALYZED BY:

Patrik Vicol, virus researcher
Désinfection antivirus & antispyware de pointe
Désinfection antimalware par nos professionnels certifiés
Outils gratuits & outils de désinfection gratuits
Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
Centre de ressources
Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.

e-Guides de Bitdefender

La série des e-Guides Bitdefender est une initiative didactique qui vise à fournir à la communauté des lecteurs et utilisateurs de Bitdefender des informations utiles sur les e-menaces et les problèmes de sécurité de l’univers informatique, tout en leur offrant également des conseils pratiques et des solutions viables répondant à leurs besoins de protection en ligne. Les analystes sécurité de Bitdefender partagent leurs connaissances sur la prévention, l’identification et la suppression des malwares, et en particulier sur la question de la vie privée en ligne et les différentes technologies, les défenses, et les méthodes de prévention contre la cybercriminalité.

Couvrant des sujets allant de la protection en ligne des enfants et de leur famille à la sécurisation des environnements professionnels, en passant par la sécurité sur les réseaux sociaux et à la prévention des pertes de données, la série des e-Guides s’adresse à une audience large de petites organisations et d’utilisateurs individuels préoccupés par la sécurité et la protection de leurs réseaux et de leurs systèmes. Les e-Guides traitent également des problèmes relatifs à l’activité quotidienne des responsables de la sécurité des systèmes informatiques, des administrateurs systèmes et réseaux, des développeurs de technologies de sécurité, des analystes et des chercheurs.

Comment bloguer en toute sécurité

Trucs et astuces sur comment sécuriser votre blog et votre identité

Safe Blogging Guide

Le blog est un des moyens les plus populaires d’expression écrite sur le web, avec plus de 150 millions de blogs répertoriés dans le monde. Alors que des lecteurs réguliers cherchent des informations et articles, les escrocs y trouvent un intérêt tout différent. Ils sont à la recherche d’informations privées et d’espace de stockage à moindre coût pour leurs attaques. Ce ne sont que 2 exemples parmi tant d’autres d’intérêt pour les cyber-pirates.

Ce guide couvre les grandes lignes du « blogging » en toute sécurité et se concentre sur les blogs personnels, qu’ils soient eux-mêmes hébergés ou via des fournisseurs spécialisés.



Guide de sécurisation des réseaux sans fils

Trucs et astuces sur comment protéger votre réseau personnel des intrusions

Securing Wireless Networks Guide

Ce guide vous expliquera les meilleures pratiques quand on utilise des réseaux sans fil, mais aussi à configurer efficacement votre routeur ou point d’accès, pour prévenir de toute intrusion.

Ce document vise les utilisateurs d’ordinateurs qui ont déployé ou prévoient de déployer un réseau sans fil à la maison. Actuellement les moyens de communication sans fil deviennent de plus en plus importants dans nos vies, et les cybercriminels tentent d’exploiter toutes les failles de sécurité dans nos réseaux sans fil, afin d’intercepter le trafic et des informations ou utiliser notre connexion internet à des fins illégales.



Guide de protection des enfants en ligne

Comment sécuriser et protéger les activités numériques de vos enfants


Ce document est destiné aux familles, parents et enseignants, et son but est d’aider à sécuriser les activités numériques des enfants et adolescents. A une époque où la production de masse et l’accessibilité des ordinateurs ont répandu l’usage domestique de ces matériels, les enfants sont familiarisés avec les ordinateurs et Internet à un âge très précoce. En dépit des avantages indéniables qu’il présente en termes de communication, le Web peut aussi être un lieu dangereux, où des menaces visent directement leur classe d’âge et leurs ordinateurs, à la maison comme en classe.

Cet e-Guide traite des principaux risques et dangers auxquels sont exposés les enfants sur Internet : cyber-agression, exposition à des contenus déplacés, dépendance au web, et autres activités nocives, tout en mettant également l’accent sur des sujets comme le malware, le phishing, le vol d’identité et le spam, auxquels les adolescents, exactement comme les autres utilisateurs d’Internet, sont exposés aujourd’hui. La section Conseils de sécurité est destinée à aider parents et enseignants à mieux comprendre et faire face à ces problèmes concernant les enfants.



Guide de sécurité en ligne pour les internautes aux tempes grisonnantes

Comment protéger la propriété intellectuelle et financière des cyber-pirates


Ce document est destiné aux familles et aux seniors et son but est de les aider à naviguer sur le web en toute sécurité et à bien profiter de leurs activités en ligne.

Au premier abord, on pourrait avoir tendance à penser que les seniors sont exposés au cybercrime comme n’importe quels autres utilisateurs inexpérimentés d’Internet, quel que soit leur âge. Cependant, comme cet e-Guide le montre à travers plusieurs études de cas, les internautes aux tempes grisonnantes sont la cible de dangers spécifiques, concernant par exemple le paiement de leur pension, de fallacieuses méthodes de paiement des impôts ou des escroqueries financières. Des exemples, des astuces et des conseils complètent les situations décrites et fournissent aux lecteurs des recommandations utiles pour l’exercice de leurs occupations quotidiennes en ligne.



Guide de prévention de l’accès non autorisé aux données

Comment protéger la propriété intellectuelle et financière des cyber-pirates


Cet e-guide a été conçu pour répertorier les nombreux points sensibles de la sécurité des données de l’entreprise, de l’intégrité physique d’un réseau jusqu’aux mécanismes complexes du cybercrime qui prend les entreprises pour cible (chevaux de Troie visant les données bancaires, phishing, par exemple). Ces informations ont également pour objectif d’expliquer – bien que d’une manière moins détaillée que dans une documentation technique complète – en quoi les caractéristiques des différentes solutions Bitdefender pour particuliers et entreprises peuvent intéresser les administrateurs informatiques.

La consultation de ce document peut se révéler utile dans une démarche visant à décider de la meilleure solution de sécurité pour des réseaux de taille réduite ou moyenne. Son contenu constitue également une base solide pour des recherches comparatives ultérieures sur ce sujet.

Désinfection antivirus & antispyware de pointe
Désinfection antimalware par nos professionnels certifiés
Outils gratuits & outils de désinfection gratuits
Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
Centre de ressources
Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.
Désinfection antivirus & antispyware de pointe
Désinfection antimalware par nos professionnels certifiés
Outils gratuits & outils de désinfection gratuits
Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
Centre de ressources
Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.

test

Rapports Bitdefender sur l'état des e-menaces

L’objectif de ce rapport est de fournir les résultats d'une enquête détaillée sur les menaces informatiques actuelles. Les experts en sécurité de Bitdefender® ont analysé et examiné en détail les menaces de chaque semestre, en se concentrant sur les vulnérabilités et exploits des logiciels, les différents types de malwares, mais aussi sur les mesures prises pour les combattre, la prévention contre le cybercrime, et l’application des lois. Ce rapport sur les e-menaces est principalement axé sur les dernières tendances, mais contient aussi des faits et données concernant les périodes d’investigation précédentes, ainsi que quelques prévisions concernant les prochains semestres. Ce document est surtout destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux, aux développeurs de technologies de sécurité, aux analystes et chercheurs, mais il aborde également des problèmes intéressant une audience plus large, comme les petites entreprises et les particuliers soucieux de la sécurité et de l’intégrité de leurs réseaux et systèmes.

Rapport sur les e-menaces du 1er semestre 2012 - Introduction

Au cours du premier semestre, les vulnérabilités de type « zero-day » ont joué un rôle essentiel dans la diffusion de malwares, les packs d’exploits étant le vecteur d’infections le plus utilisé. Le dangereux exploit de type « zero-day » de l’environnement Java Runtime (CVE-2012-4681) a fait parler de lui et une preuve de concept a été ajoutée à Metasploit, qui a été rendue publique avant la publication d’un correctif.

En conséquence, trois milliards d’appareils fonctionnant avec Java ont été vulnérables à l’exploitation de code à distance pendant environ 48 heures. Un second exploit ciblant Internet Explorer 9 a frappé en septembre. Son utilisation réussie permettait de corrompre un système à distance avec l’installation du backdoor Poison Ivy. Ces deux exploits de type « zero-day » ont été utilisés dans des attaques incessantes de pointe.

2012 a connu des fluctuations quant à la proportion du spam présent dans les e-mails. L’année a débuté par une légère baisse des e-mails de spam, mais le spam a progressé de manière constante vers la mi-2012. Selon les données recueillies par le laboratoire Antispam Bitdefender, le second semestre a enregistré de nouveau une hausse, avec de petites variations vers la fin 2012. L’augmentation du nombre d’e-mails de spam a cependant diminué, de seulement 5%, atteignant environ 73% de l’ensemble des e-mails envoyés dans le monde.

Télécharger Rapport sur les e-menaces au 1er semestre 2012 (pdf)

Télécharger l'aperçu Résumé sur l'état des e-menaces au second semestre 2012 (pdf)


Archive

2012
Télécharger Rapport sur les e-menaces au 1er semestre 2012 (pdf)

2011
Télécharger Résumé du rapport sur les e-menaces au 1er semestre 2011 (pdf)
Télécharger Rapport sur les e-menaces au 2nd semestre 2011 (pdf)
Télécharger Résumé du rapport sur les e-menaces au second semestre 2011 (pdf)

2010
Télécharger Résumé du rapport sur les e-menaces au 2ème semestre 2010 (pdf)
Télécharger Rapport sur les e-menaces au 2ème semestre 2010 (pdf)
Télécharger Résumé du rapport sur les e-menaces au 1er semestre 2010 (pdf)
Télécharger Rapport sur les e-menaces au 1er semestre 2010 (pdf)

2009
Télécharger Résumé du rapport sur le malware et le spam au 1er semestre 2009 (pdf)
Télécharger Rapport sur les e-menaces au 1er semestre 2009 (pdf)
Télécharger Rapport sur le malware et le spam au 2ème semestre 2009 (pdf)
Télécharger Résumé du rapport sur les e-menaces au 2ème semestre 2009 (pdf)

2008
Télécharger Rapport sur les e-menaces au 1er semestre 2008 (pdf)
Télécharger Rapport sur les e-menaces au 2ème semestre 2008 (pdf)

Désinfection antivirus & antispyware de pointe
Désinfection antimalware par nos professionnels certifiés
Outils gratuits & outils de désinfection gratuits
Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
Centre de ressources
Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.
Désinfection antivirus & antispyware de pointe
Désinfection antimalware par nos professionnels certifiés
Outils gratuits & outils de désinfection gratuits
Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
Centre de ressources
Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.

A qui s’adresser ? Vous trouverez ci-dessous la liste de tous nos porte-parole prêts à répondre à chacune de vos questions.




Catalin Cosoi
Responsable des stratégies de sécurité
Responsable de la Communication
+40 212 063 470
publicrelations[at]bitdefender[dot]com



Andrei Taflan
Responsable des relations publiques internationales
+40 212 063 470
publicrelations[at]bitdefender[dot]com


Désinfection antivirus & antispyware de pointe
Désinfection antimalware par nos professionnels certifiés
Outils gratuits & outils de désinfection gratuits
Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
Centre de ressources
Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.