Win32.Netsky.P@mm
( I-Worm.Netsky.q, WORM_NETSKY.P, Win32.HLLM.Netsky.35328 )| Spreading: | high | |
| Damage: | low | |
| Size: | 29 KB | |
| Discovered: | 2000 Jan 01 |
SYMPTOMS:
Presence of following files: FVPROTECT.EXE and USERCONFIG9X.DLL in Windows folder.Presence of following registry keys:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
holding the value:
Norton Antivirus AV = %WINDIR%\FVPROTECT.EXE
TECHNICAL DESCRIPTION:
The worm spreads by e-mail, with a header like:From: (fake e-mail address)
Subject: one of the following:
* Re: Encrypted Mail
* Re: Extended Mail
* Re: Status
* Re: Notify
* Re: SMTP Server
* Re: Mail Server
* Re: Delivery Server
* Re: Bad Request
* Re: Failure
* Re: Thank you for delivery
* Re: Test
* Re: Administration
* Re: Message Error
* Re: Error
* Re: Extended Mail System
* Re: Secure SMTP Message
* Re: Protected Mail Request
* Re: Protected Mail System
* Re: Protected Mail Delivery
* Re: Secure delivery
* Re: Delivery Protection
* Re: Mail Authentification
Message body can be one of the following:
* Please confirm my request.
* ESMTP [Secure Mail System #334]: Secure message is attached.
* Partial message is available.
* Waiting for a Response. Please read the attachment.
* First part of the secure mail is available.
* For more details see the attachment.
* For further details see the attachment.
* Your requested mail has been attached.
* Protected Mail System Test.
* Secure Mail System Beta Test.
* Forwarded message is available.
* Delivered message is attached.
* Encrypted message is available.
* Please read the attachment to get the message.
* Follow the instructions to read the message.
* Please authenticate the secure message.
* Protected message is attached.
* Waiting for authentification.
* Protected message is available.
* Bad Gateway: The message has been attached.
* SMTP: Please confirm the attached message.
* You got a new message.
* Now a new message is available.
* New message is available.
* You have received an extended message. Please read the instructions.
* Your details.
* Your document.
* I have received your document. The corrected document is attached.
* I have attached your document.
* Your document is attached to this mail.
* Authentication required.
* Requested file.
* See the file.
* Please read the important document.
* Please confirm the document.
* Your file is attached.
* Please read the document.
* Your document is attached.
* Please read the attached file!
* Please see the attached file for details.
The message body may contain a notice that it was scanned by an AV program and that no virus was found.
Attachment: a file containing some of the following:
* file
* your_document
* about_you
* document04
* msg
* all_doc01
* document
* approved
* improved
* corrected
The attachment may have a double extension: a document extension (.doc, .txt) followed by several blanks and then by an executable extension (.pif, .exe, .scr).
Also, the attachment may be a zip file containing a packed file with a double extension.
The worm may also spread via P2P clients, under one of the following names:
* The Sims 4 beta.exe
* Lightwave 9 Update.exe
* Ulead Keygen 2004.exe
* Smashing the stack full.rtf.exe
* Internet Explorer 9 setup.exe
* Opera 11.exe
* DivX 8.0 final.exe
* WinAmp 13 full.exe
* Cracks & Warez Archiv.exe
* Visual Studio Net Crack all.exe
* ACDSee 10.exe
* MS Service Pack 6.exe
* Clone DVD 6.exe
* Magix Video Deluxe 5 beta.exe
* Star Office 9.exe
* Partitionsmagic 10 beta.exe
* Gimp 1.8 Full with Key.exe
* Norton Antivirus 2005 beta.exe
* Windows 2000 Sourcecode.doc.exe
* Keygen 4 all new.exe
* 3D Studio Max 6 3dsmax.exe
* 1001 Sex and more.rtf.exe
* RFC compilation.doc.exe
* Dictionary English 2004 - France.doc.exe
* Win Longhorn re.exe
* WinXP eBook newest.doc.exe
* Learn Programming 2004.doc.exe
* How to hack new.doc.exe
* Doom 3 release 2.exe
* E-Book Archive2.rtf.exe
* netsky source code.scr
* Ahead Nero 8.exe
* Full album all.mp3.pif
* Screensaver2.scr
* Serials edition.txt.exe
* Microsoft Office 2003 Crack best.exe
* XXX hardcore pics.jpg.exe
* Dark Angels new.pif
* Porno Screensaver britney.scr
* Best Matrix Screensaver new.scr
* Adobe Photoshop 10 full.exe
* Adobe Premiere 10.exe
* Teen Porn 15.jpg.pif
* Microsoft WinXP Crack full.exe
* Adobe Photoshop 10 crack.exe
* Windows XP crack.exe
* Windows 2003 crack.exe
* Arnold Schwarzenegger.jpg.exe
* Saddam Hussein.jpg.exe
* Cloning.doc.exe
* American Idol.doc.exe
* Eminem Poster.jpg.exe
* Altkins Diet.doc.exe
* Eminem blowjob.jpg.exe
* Ringtones.doc.exe
* Eminem sex xxx.jpg.exe
* Ringtones.mp3.exe
* Eminem Spears porn.jpg.exe
* Eminem full album.mp3.exe
* Eminem Sexy archive.doc.exe
* Eminem Song text archive.doc.exe
* Britney Spears.mp3.exe
* Eminem.mp3.exe
* Britney Spears full album.mp3.exe
* Britney Spears Song text archive.doc.exe
* Matrix.mpg.exe
* Britney Spears and Eminem porn.jpg.exe
* Harry Potter 5.mpg.exe
* Britney Spears.jpg.exe
* Harry Potter game.exe
* Britney Spears fuck.jpg.exe
* Harry Potter.doc.exe
* Britney Spears cumshot.jpg.exe
* Harry Potter e book.doc.exe
* Britney Spears blowjob.jpg.exe
* Harry Potter 1-6 book.txt.exe
* Britney sex xxx.jpg.exe
* Harry Potter all e.book.doc.exe
* Britney Spears porn.jpg.exe
* Kazaa new.exe
* Britney Spears Sexy archive.doc.exe
* Kazaa Lite 4.0 new.exe
When executed, the worm creates some files in the system directory:
FVPROTECT.EXE – copy of worm body
USERCONFIG9X.DLL – worm dll
BASE64.TMP – base64 encoded worm executable
ZIPPED.TMP – ziped worm executable
ZIP1,2,3.TMP – zipped base64 encoded worm executable
On the 24th of March 2004, the worm will send itself to addresses harvested from the infected system, using its own SMTP engine. The following types of files are scanned for addresses:
* .xml
* .wsh
* .jsp
* .msg
* .oft
* .sht
* .dbx
* .tbb
* .adb
* .dhtm
* .cgi
* .shtm
* .uin
* .rtf
* .vbs
* .doc
* .wab
* .asp
* .php
* .txt
* .eml
* .html
* .htm
The worm will not send itself to addresses that include one of the following strings:
* reports@
* spam@
* noreply@
* @viruslis
* ntivir
* @sophos
* @freeav
* @pandasof
* @skynet
* @messagel
* abuse@
* @fbi
* @norton
* @f-pro
* @kaspersky
* @mcafee
* @norman
* @bitdefender
* @f-secur
* @avp
* @spam
* @symantec
* @antivi
* @microsof
The worm will attempt to erase registry keys used by Bagle, Welchia and Mydoom viruses.
Removal instructions:
Let BitDefender delete infected files.ANALYZED BY:
Mihai Neagu BitDefender Virus Researcher
e-Guides de Bitdefender
La série des e-Guides Bitdefender est une initiative didactique qui vise à fournir à la communauté des lecteurs et utilisateurs de Bitdefender des informations utiles sur les e-menaces et les problèmes de sécurité de l’univers informatique, tout en leur offrant également des conseils pratiques et des solutions viables répondant à leurs besoins de protection en ligne. Les analystes sécurité de Bitdefender partagent leurs connaissances sur la prévention, l’identification et la suppression des malwares, et en particulier sur la question de la vie privée en ligne et les différentes technologies, les défenses, et les méthodes de prévention contre la cybercriminalité.
Couvrant des sujets allant de la protection en ligne des enfants et de leur famille à la sécurisation des environnements professionnels, en passant par la sécurité sur les réseaux sociaux et à la prévention des pertes de données, la série des e-Guides s’adresse à une audience large de petites organisations et d’utilisateurs individuels préoccupés par la sécurité et la protection de leurs réseaux et de leurs systèmes. Les e-Guides traitent également des problèmes relatifs à l’activité quotidienne des responsables de la sécurité des systèmes informatiques, des administrateurs systèmes et réseaux, des développeurs de technologies de sécurité, des analystes et des chercheurs.
Comment bloguer en toute sécurité
Trucs et astuces sur comment sécuriser votre blog et votre identité

Le blog est un des moyens les plus populaires dexpression écrite sur le web, avec plus de 150 millions de blogs répertoriés dans le monde. Alors que des lecteurs réguliers cherchent des informations et articles, les escrocs y trouvent un intérêt tout différent. Ils sont à la recherche dinformations privées et despace de stockage à moindre coût pour leurs attaques. Ce ne sont que 2 exemples parmi tant dautres dintérêt pour les cyber-pirates.
Ce guide couvre les grandes lignes du « blogging » en toute sécurité et se concentre sur les blogs personnels, quils soient eux-mêmes hébergés ou via des fournisseurs spécialisés.
Guide de sécurisation des réseaux sans fils
Trucs et astuces sur comment protéger votre réseau personnel des intrusions

Ce guide vous expliquera les meilleures pratiques quand on utilise des réseaux sans fil, mais aussi à configurer efficacement votre routeur ou point daccès, pour prévenir de toute intrusion.
Ce document vise les utilisateurs dordinateurs qui ont déployé ou prévoient de déployer un réseau sans fil à la maison. Actuellement les moyens de communication sans fil deviennent de plus en plus importants dans nos vies, et les cybercriminels tentent dexploiter toutes les failles de sécurité dans nos réseaux sans fil, afin dintercepter le trafic et des informations ou utiliser notre connexion internet à des fins illégales.
Guide de protection des enfants en ligne
Comment sécuriser et protéger les activités numériques de vos enfants

Ce document est destiné aux familles, parents et enseignants, et son but est d’aider à sécuriser les activités numériques des enfants et adolescents. A une époque où la production de masse et l’accessibilité des ordinateurs ont répandu l’usage domestique de ces matériels, les enfants sont familiarisés avec les ordinateurs et Internet à un âge très précoce. En dépit des avantages indéniables qu’il présente en termes de communication, le Web peut aussi être un lieu dangereux, où des menaces visent directement leur classe d’âge et leurs ordinateurs, à la maison comme en classe.
Cet e-Guide traite des principaux risques et dangers auxquels sont exposés les enfants sur Internet : cyber-agression, exposition à des contenus déplacés, dépendance au web, et autres activités nocives, tout en mettant également l’accent sur des sujets comme le malware, le phishing, le vol d’identité et le spam, auxquels les adolescents, exactement comme les autres utilisateurs d’Internet, sont exposés aujourd’hui. La section Conseils de sécurité est destinée à aider parents et enseignants à mieux comprendre et faire face à ces problèmes concernant les enfants.
Guide de sécurité en ligne pour les internautes aux tempes grisonnantes
Comment protéger la propriété intellectuelle et financière des cyber-pirates

Ce document est destiné aux familles et aux seniors et son but est de les aider à naviguer sur le web en toute sécurité et à bien profiter de leurs activités en ligne.
Au premier abord, on pourrait avoir tendance à penser que les seniors sont exposés au cybercrime comme n’importe quels autres utilisateurs inexpérimentés d’Internet, quel que soit leur âge. Cependant, comme cet e-Guide le montre à travers plusieurs études de cas, les internautes aux tempes grisonnantes sont la cible de dangers spécifiques, concernant par exemple le paiement de leur pension, de fallacieuses méthodes de paiement des impôts ou des escroqueries financières. Des exemples, des astuces et des conseils complètent les situations décrites et fournissent aux lecteurs des recommandations utiles pour l’exercice de leurs occupations quotidiennes en ligne.
Guide de prévention de l’accès non autorisé aux données
Comment protéger la propriété intellectuelle et financière des cyber-pirates

Cet e-guide a été conçu pour répertorier les nombreux points sensibles de la sécurité des données de l’entreprise, de l’intégrité physique d’un réseau jusqu’aux mécanismes complexes du cybercrime qui prend les entreprises pour cible (chevaux de Troie visant les données bancaires, phishing, par exemple). Ces informations ont également pour objectif d’expliquer – bien que d’une manière moins détaillée que dans une documentation technique complète – en quoi les caractéristiques des différentes solutions Bitdefender pour particuliers et entreprises peuvent intéresser les administrateurs informatiques.
La consultation de ce document peut se révéler utile dans une démarche visant à décider de la meilleure solution de sécurité pour des réseaux de taille réduite ou moyenne. Son contenu constitue également une base solide pour des recherches comparatives ultérieures sur ce sujet.
Livres Blancs
- Phishing and fraud: the make-believe industry - April 2013, Virus Bulletin
- Aggressive Advertisers Pose Privacy Risks
- Bitdefender Case Study: Kids and Online Threats
- FRIENDS, FIENDS and FACEBOOK: The new battlefield against scammers
- Bitdefender Antivirus Technology (.pdf)
- B-HAVE, la route vers le succès (.pdf)
- Le véhicule ou le message ? Comment faire face au spam image, décembre 2006,Bulletin d’information sur les virus
- Lutter contre le Spam Image
- Technologie antispam NeuNet de Bitdefender
- Proactive security I body armor against business attacks
- Livre blanc des menaces émergentes contre la sécurité des entreprises
- Sécurisation contre l’inconnu - Technologie proactive B-HAVE de défense contre les menaces polyvalentes
- Sécurisation de e-mail - La première ligne de défense stratégique
- Nomenclature des virus. Le dilemme du « Qui est qui ? » (en anglais)
- Facebook – Une autre brèche dans le mur
- Bitdefender Active Virus Control : protection proactive contre les menaces nouvelles et en germe
Rapports Bitdefender sur l'état des e-menaces
L’objectif de ce rapport est de fournir les résultats d'une enquête détaillée sur les menaces informatiques actuelles. Les experts en sécurité de Bitdefender® ont analysé et examiné en détail les menaces de chaque semestre, en se concentrant sur les vulnérabilités et exploits des logiciels, les différents types de malwares, mais aussi sur les mesures prises pour les combattre, la prévention contre le cybercrime, et l’application des lois. Ce rapport sur les e-menaces est principalement axé sur les dernières tendances, mais contient aussi des faits et données concernant les périodes d’investigation précédentes, ainsi que quelques prévisions concernant les prochains semestres. Ce document est surtout destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux, aux développeurs de technologies de sécurité, aux analystes et chercheurs, mais il aborde également des problèmes intéressant une audience plus large, comme les petites entreprises et les particuliers soucieux de la sécurité et de l’intégrité de leurs réseaux et systèmes.
Rapport sur les e-menaces du 1er semestre 2012 - Introduction
Au cours du premier semestre, les vulnérabilités de type « zero-day » ont joué un rôle essentiel dans la diffusion de malwares, les packs d’exploits étant le vecteur d’infections le plus utilisé. Le dangereux exploit de type « zero-day » de l’environnement Java Runtime (CVE-2012-4681) a fait parler de lui et une preuve de concept a été ajoutée à Metasploit, qui a été rendue publique avant la publication d’un correctif.
En conséquence, trois milliards d’appareils fonctionnant avec Java ont été vulnérables à l’exploitation de code à distance pendant environ 48 heures. Un second exploit ciblant Internet Explorer 9 a frappé en septembre. Son utilisation réussie permettait de corrompre un système à distance avec l’installation du backdoor Poison Ivy. Ces deux exploits de type « zero-day » ont été utilisés dans des attaques incessantes de pointe.
2012 a connu des fluctuations quant à la proportion du spam présent dans les e-mails. L’année a débuté par une légère baisse des e-mails de spam, mais le spam a progressé de manière constante vers la mi-2012. Selon les données recueillies par le laboratoire Antispam Bitdefender, le second semestre a enregistré de nouveau une hausse, avec de petites variations vers la fin 2012. L’augmentation du nombre d’e-mails de spam a cependant diminué, de seulement 5%, atteignant environ 73% de l’ensemble des e-mails envoyés dans le monde.
Télécharger Rapport sur les e-menaces au 1er semestre 2012 (pdf)
Télécharger l'aperçu Résumé sur l'état des e-menaces au second semestre 2012 (pdf)
Archive
2012
Télécharger Rapport sur les e-menaces au 1er semestre 2012 (pdf)
2011
Télécharger Résumé du rapport sur les e-menaces au 1er semestre 2011 (pdf)
Télécharger Rapport sur les e-menaces au 2nd semestre 2011 (pdf)
Télécharger Résumé du rapport sur les e-menaces au second semestre 2011 (pdf)
2010
Télécharger Résumé du rapport sur les e-menaces au 2ème semestre 2010 (pdf)
Télécharger Rapport sur les e-menaces au 2ème semestre 2010 (pdf)
Télécharger Résumé du rapport sur les e-menaces au 1er semestre 2010 (pdf)
Télécharger Rapport sur les e-menaces au 1er semestre 2010 (pdf)
2009
Télécharger Résumé du rapport sur le malware et le spam au 1er semestre 2009 (pdf)
Télécharger Rapport sur les e-menaces au 1er semestre 2009 (pdf)
Télécharger Rapport sur le malware et le spam au 2ème semestre 2009 (pdf)
Télécharger Résumé du rapport sur les e-menaces au 2ème semestre 2009 (pdf)
2008
Télécharger Rapport sur les e-menaces au 1er semestre 2008 (pdf)
Télécharger Rapport sur les e-menaces au 2ème semestre 2008 (pdf)
A qui s’adresser ? Vous trouverez ci-dessous la liste de tous nos porte-parole prêts à répondre à chacune de vos questions.

Catalin Cosoi
Chief Security Strategist
Head of Communications
+40 212 063 470
publicrelations[at]bitdefender[dot]com


