Meu Bitdefender
  • 0 Shopping Cart

Centro de Segurança Bitdefender

Win32.Holar.H@mm

( I-Worm.Hawawi.e (Kaspersky) )
Propagação: medium
Estrago: high
Tamanho:
Descoberto: 2003 Jun 02

SINTOMAS:

  • the registry entries:

    [HKLM\Software\Microsoft\Windows\CurrentVersion\run\Explore]
    [HKCU\DeathTime]


  • the files HAwa.pif and explore.exe in the Windows System folder;

  • copies of the worm (with names listed in the next section), also in the Windows System folder;
  • DESCRIÇÃO TÉCNICA:

    The virus was written in Visual Basic and compressed with UPX.

    When run, it will copy itself as HAwa.pif and will drop its embedded components: smtp.ocx (an SMTP ActiveX control used to send email messages; this component is registered using regsvr32) and the executable explore.exe.

    The registry entry

    [HKLM\Software\Microsoft\Windows\CurrentVersion\run\Explore]

    is created to run the worm at every start-up. The executable's read-only, hidden and system file attributes are set.

    An empty file 0.mpeg is created and open (usually, with Media Player); this is probably meant to trick users to believe they had actually downloaded a (corrupted) multimedia file.

    Copies of the worm are created in the Windows System folder with the following names:

    Hot_Show.pif
    Short_vClip.pif
    Broke_ass.pif
    Beauty_VS_Your_FaCe.pif
    Endless_life.pif
    Hearts_translator.pif
    Shakiraz_Big_ass.pif
    Sweet_but_smilly.pif
    Lo0o0o0o0oL.pif
    Gurls_Secrets.pif
    Tedious_SeX.pif
    Leaders_Scandals.pif
    HaWawi_N_Hawaii.pif
    Come_2_Cum.pif
    Tears_of_Happiness.pif
    White_AmeRica.pif
    Famous_PpL_N_Bad_Setuations.pif
    XxX_Mpegs_Downloader.pif
    Teenz_Raper.pif
    Real_Magic.pif
    The_Truth_of_Love.pif
    unfaithful_Gurls.pif
    How_to_improve_ur_love.pif
    AniMaL_N_Burning_Ladies.pif
    Aint_it_Funny.pif
    ToolAv01w32.pif

    The virus scans for target email addresses in .txt, .htm, .html, .dbx files and in Internet Explorer's cache. The format of the emails sent is chosen from the following combinations of Subject line and Body (the attachment is one of the files named above):


    '''*< Love Speaks it all >*'''
    Hii
    Try this great program allowing u to translate 100 languages
    just write a passage in english and chose a language to get the traslation
    Friends@Internet.com
    one of my friends used it with his arabian gf and it worked successfully ;)
    so , Now we can say ' Love Speaks it All ' :)

    Co0o0o0o0oL
    i thing the subject is enough to describe the attached file !
    Bye

    Wussaaaaaaaap?
    check it out and replay your opinion
    Cya

    Fw: . You're gonna love it ;)
    You're gonna love it ;)
    delete it after reading , Professor :P

    Heeeeeeeeeeeeeeeey
    i've got this surprise from a friend :)
    it really deserves a few minutes of your time.

    Should i email u first to email me?
    u don't know how much ur emails mean to me.
    i wish u like this email and plzz don't forget me :)

    WoW But not for NoW
    coz i couldn't get the other part of it ,
    any way , check it out
    having alil thing is better than nothing :P

    y0 Ain't Got Shyt !
    All u can get is burning ur self
    Coz all we can do is to watch, nothing for us to touch :(

    Why Do We FOk?
    let me answer ,,,
    hummmmmmmmm
    Coz we Burn Our selves by watching ********** like the one i attached :P

    Hi
    i'v got it from a group called
    it really fits us , check it out carefully :)
    bye

    Q
    what does it look likt?

    I REATTACHED THE SHYT U SENT
    Hummm , It looks like something men can't live without
    ha? did u get it?
    if not , enjoy ur Eyes by Seeing it ;) this one is deferent!

    Hiiiii
    you seem to be mad @ me coz i didn't send u anything for along time,
    i didn't forget u , but i was busy , i've got all o
    f ur emails
    thanx :) and i hope u accept this one as an apology.

    Heeelllooo , anybody home????
    i tried many times to send u this email but ur account was out of storage as i think
    any way , make sure that i didn't and i won't forget u :)
    C ya Forgotten :P

    Why did u send me this shyt?
    THANX BUT I DON'T ACCEPT SEX MATERIALS FROM STRANGERS.
    I SAW THEM N I WONDERED HOW U COULD DO SO ?
    PLEASE DON'T EMAIL ME

    Re:Hi
    No thanx , keep it for you :)

    Lo0o0o0o0o0o0o0o0o0o0o0o0oL
    Measure your intelligence , the power of your mind and the speed of
    your reaction by answering several Qs , don't forget to send me your mark.
    Don't forget , send me the project in a zipped file :)
    Bye

    I took 3.5/10 :P
    Let's see who is more intelligent than the other!
    Good Luck
    hurry up !!!
    this is the last one i could find ,

    To Early To Have Sex!
    When i saw it i didn't believe that she was only 8 yrs old.
    but when i saw the blood and heard the voice of her :( i got Shocked

    Fw:Send it to all of the ppl u love
    Don't Believe ur self, I don't Love Ya :P
    But i Don't know why i sent this to u.
    Make use of it , Bye ;)

    Surpise !
    I'm in a harry ,
    Send me any clip with voice like the one i attached .
    And stop sending the booooring pictures

    For your elegant Taste
    elegant ppl should satisfy thier taste with elegant things ;)

    Again?
    I sent this email to another body :P and he replayed saying Thanx !!
    i always write your email wrongly.
    but unfortunately, i don't remember you
    ummm, if u like it replay to me , and don't forget to write ur signature to make
    sure that i didn't send the email to a wrong one ;)

    Who are you??????
    i'm fine , thanx for asking :)
    and thanx for the nice attachements.
    i will be waiting for u emaill to remind me of your self.
    Hummm , i hope u accept this show as an apology.

    The Spanish Beauty
    it's a mix of the Arabian beauty & the european grace !

    Virus Alert !
    Dear User,
    satisfy your eyes with the beauty that u have never seen ;)
    I've Got it :)
    I've got it from KaZaA network ,
    it seems not to be full but that's all i could find :(

    Helloooooooo
    attachment :) bye
    I've got your email , but you forgot to upload the attachments.
    Don't be selfish , i sent you all the files i have, send me anything :(

    If u are booooored ...
    i found it in my Recycled , i know u love this kind of thing ;)

    Dispatch@McAfee.com
    McAfee.com Has recieved an infected message from you .We believe that you are infected with Win32/HaWawi@MM Virus.
    Please download the attached tool (ToolAv01w32) which will help you to clean your PC. For more information :
    *Create an email addressed to virus_research@nai.com.
    Your name, phone number, address, and email address
    Operating system
    Anti virus engine version (e.g. 4.1.20)
    DAT file version (e.g. 4.0.4140)
    Browser version
    Nature of problem


    The virus will also attempt to copy itself in the Kazaa shared folder if this file sharing application is installed, using the names listed above. This way, other Kazaa users might download it from the infected user.

    Payload: The registry entry

    [HKCU\DeathTime]

    is initialized with 0 when the virus is installed; each time the virus is run again (when Windows is restarted), the value of the entry is incremented; when it reaches 30, the virus attempts to delete all .exe, .jpg, .doc, .pps, .ram, .zip files, and it displays the following message boxes:















    Finally, the virus will shutdown Windows; the operating system and all installed applications will have to be reinstalled.

    Instruções para remoção:

    BitDefender can disinfect or delete automatically the files infected by this particular virus. The modified registry entries should be corrected manually.

    1. If you don't have BitDefender installed click here to download an evaluation version;

    2. Make sure that you have the latest updates using BitDefender Live!;

    3. Make the following changes in the windows registry:

      Note: Please make sure to modify only the values that are specified. It is also recommended to backup the windows registry before proceeding with these changes. For more information on backing the registry please read the FAQ.

      1. Select Run... from Start, then type regedit and press Enter;

      2. Delete the following keys:

        [HKLM\Software\Microsoft\Windows\CurrentVersion\run\Explore]
        [HKCU\DeathTime]

    4. You may also run the command:

      regsvr32 /u smtp.ocx

      and delete the file smtp.ocx.

    5. Reboot the system

    6. Perform a full scan of your system (selecting, from the Action tab, the option Prompt user for action). Choose to delete all the files infected with Win32.Holar.H@mm.

    ANALISADO POR:

    Bogdan Dragu
    BitDefender Virus Researcher
    Remoção Premium de Vírus e Spyware
    A limpeza de malware imediata pelos nossos profissionais certificados
    Ferramentas gratuitas & Ferramentas de remoção gratuitas
    Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
    Centro de Segurança Bitdefender
    Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

    Série de Guias Bitdefender

    A série de Guias eletrônicos Bitdefender ® é uma iniciativa de aprendizagem com o objetivo de fornecer ao leitor da Bitdefender e à comunidade de usuários, informações valiosas sobre ameaças eletrônicas e as questões de segurança no domínio da TI&C, além de oferecer conselhos práticos e soluções viáveis para suas necessidades de defesa on-line. Os analistas de segurança da Bitdefender ® compartilham seu conhecimento na prevenção de malware, identificação e aniquilamento, com ênfase na privacidade on-line e nas diferentes tecnologias, medidas defensivas e prevenção de crimes cibernéticos.

    Cobrindo tópicos que vão desde a proteção on-line de familias’ e crianças, redes sociais seguras e prevenção da violação de dados de segurança para assegurar ambientes corporativos, a série de Guias eletrônicos se destina a um público amplo de pequenas organizações e usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas. O Guia eletrônico também aborda questões relacionadas com a atividade diária da Gestão de Segurança do Sistema TI & C, Sistema’ e Gerenciadores de Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores.

    Guia para Blogar com Segurança

    Dicas e truques de como manter o seu blog e a sua identidade segura

    Safe Blogging Guide

    Blogar é uma das mais populares formas de expressão escrita na web, com mais de 150 milhões de blogs indexados no mundo inteiro. Enquanto os habituais leitores estão procurando partes de informações e artigos, os cibercriminosos têm um interesse diferente neles. Encontrar informações privadas e conseguir espaço de armazenamento barato para suas campanhas de malware são apenas dois dos infindáveis usos a que podem sujeitar o seu blog.

    Este material cobre as orientações básicas para blogar com segurança, e é especialmente direcionado à blogs individuais que possuem hospedagem própria ou é fornecida como um serviço pelos provedores de blog mais importantes.



    Guia de Proteção para Redes Sem Fio

    Dicas e truques de como proteger sua rede doméstica de intrusos

    Securing Wireless Networks Guide

    Este documento é destinado a usuários de computador que implantaram ou planejam implantar uma rede sem fio em casa. Num momento em que a comunicação sem fio se tornou uma parte importante de nossas vidas, os cibercriminosos tentam explorar cada brecha de segurança na configuração sem fio , a fim de interceptar o tráfego ou usar a conexão de internet para fins ilegais.

    O guia a seguir irá ensinar-lhe as melhores práticas ao utilizar redes sem fio desprotegidas, assim como a melhor forma de configurar corretamente o seu roteador de casa, ou access point, para evitar que outros abusem da sua rede.



    Guia de Proteção às Crianças On-line

    Como proteger e defender a experiência digital de seus filhos


    Este documento é destinado às famílias, pais e professores e seu objetivo é ajudar a proteger as atividades online de crianças e adolescentes. Numa época em que a produção em massa e a acessibilidade aos computadores tornaram estes aparelhos um artigo doméstico comum para a família, as crianças se familiarizam com os computadores e a Internet desde muito cedo. Apesar de seus óbvios benefícios relacionados à comunicação, o WWW pode também ser um lugar perigoso para as crianças, com ameaças eletrônicas que visam diretamente sua faixa etária e sua casa ou computadores escolares.

    Este Guide eletrônico abrange os principais riscos e perigos para crianças on-line, tais como bulling cibernético, exposição a conteúdos inadequados, vício on-line e outras ações prejudiciais online, e ao mesmo tempo, focando temas como malware, phishing, roubo de identidade e spam, aos quais os adolescentes, assim como qualquer outro usuário da Internet, estão expostos hoje em dia. A seção Dicas de Segurança ajuda os pais e professores a entender melhor e lidar com estas questões relacionadas às crianças.



    Guia de Segurança On-line para o Surfista Grisalho’

    Como proteger idéias valiosas e o patrimônio da ciber-pirataria


    Este documento é destinado às famílias e aos idosos e sua finalidade é ajudá-los a navegar na internet com segurança e desfrutar de suas atividades on-line.

    À primeira vista, parece que os idosos estão tão expostos ao crime cibernético como qualquer outro utilizador inexperiente da Internet, sem importar a sua idade. No entanto, conforme este e-Guia mostra, através de vários estudos de caso, existem vários riscos e perigos que visam diretamente os mais idosos, tais como pagamentos de pensões e métodos fraudulentos de pagamento de taxas e impostos relacionados com as mesmas. Exemplos, dicas e conselhos complementam os estudos de caso e fornecem aos leitores orientações úteis na sua rotina diária online.



    Guia de Prevenção de Roubo de Informação

    Como proteger idéias valiosas e o patrimônio da ciber-pirataria


    O guia eletrônico foi concebido para dar cobertura aos vários pontos nevrálgicos potenciais da segurança de dados corporativos, da questão da integridade física da rede aos complexos mecanismos dos negócios voltados ao crime cibernético (por exemplo, Trojans, phishing de banco). Este material destina-se igualmente a combinar, embora não em tantos detalhes quanto uma descrição técnica completa, com as características das várias soluções Bitdefender direcionadas ao consumidor e às empresas, para as situações em que poderão vir a calhar aos administradores de TI.

    Consultar este documento será útil no processo de decidir o que é melhor para a segurança em redes de pequeno e médio porte e uma base sólida para maior investigação comparativa sobre este assunto.

    Remoção Premium de Vírus e Spyware
    A limpeza de malware imediata pelos nossos profissionais certificados
    Ferramentas gratuitas & Ferramentas de remoção gratuitas
    Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
    Centro de Segurança Bitdefender
    Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
    Remoção Premium de Vírus e Spyware
    A limpeza de malware imediata pelos nossos profissionais certificados
    Ferramentas gratuitas & Ferramentas de remoção gratuitas
    Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
    Centro de Segurança Bitdefender
    Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

    test

    Relatórios de Cenário de E-Threats Bitdefender

    O objetivo deste relatório é fornecer uma investigação detalhada do cenário de ameaças \. Os especialistas em segurança Bitdefender ® \ analisam e examinam cuidadosamente as ameaças de cada semestre, concentrando-se em vulnerabilidades e exploração de software, diferentes tipos de malware, bem como medidas de segurança, prevenção de crimes cibernéticos e aplicação da lei. O Relatório do Cenário de Ameaças Eletrônicas concentra-se principalmente nas últimas tendências, mas também contém fatos e dados sobre os períodos previamente investigados, bem como várias previsões relacionadas aos semestres vindouros.Este documento é destinado principalmente a Gerentes de Segurança, Administradores de Sistemas e Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores de TI & Sistema de Computação \, mas também aborda questões relativas a um público mais amplo, como pequenas empresas ou usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas.

    Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Síntese

    Na primeira metade do ano, as vulnerabilidades de dia zero tiveram um papel essencial na disseminação de malware com pacotes de exploração como o vetor favorito para infecções. A perigosa exploração de dia zero ao Java Runtime Environment (CVE-2012-4681) foi documentada e evidência de conceito foi adicionada ao Metasploit, que se tornou de conhecimento público antes que uma correção fosse disponibilizada.

    Como resultado direto, três bilhões de dispositivos executanto Java ficaram vulneráveis a exploração remota do código por cerca de 48 horas. Uma segunda exploração ocorreu em setembro e tinha como alvo o Internet Explorer 9. Uma exploração bem-sucedida poderia resultar no comprometimento remoto do sistema com a instalação da porta dos fundos (backdoor) Poison Ivy. Ambas as explorações de dia zero foram utilizadas em ataques persistentes e avançados.

    O ano de 2012 viu flutuações na quantidade de junk e-mail em proporção ao tráfego de e-mails. O ano se iniciou com uma pequena queda no número de junk e-mails, mas o spam avançou consideravelmente na metade do ano. Conforme dados obtidos do laboratório Bitdefender Antispam, a segunda metade voltou a apresentar crescimento, com pouca variação ao final de 2012. Entretanto, o aumento no número de junk e-mails foi de apenas 5%, o que resultou em cerca de 73% do número total de e-mails enviados em todo o mundo.

    A descarregar agora todo Relatório do Cenário de Ameaças Eletrônicas H2 2012 (pdf)

    Baixe agora a visão geral Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Resumo Executivo (pdf)


    Arquivo

    2012
    Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2012 (pdf)

    2011
    Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2011 - Resumo Executivo (pdf)
    Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011(pdf)
    Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011 - Resumo Executivo (pdf)

    2010
    Baixar agora Relatório do Cenário de E-Threats H2 2010 - Resumo Executivo (pdf)
    Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2010 (pdf)
    Baixar agora Relatório do Cenário de E-Threats H1 2010 - Resumo Executivo (pdf)
    Baixar agora Relatório do Cenário de E-Threats H1 2010 (pdf)

    2009
    Baixar agora Sumário Executivo da Revisão de Malware e Spam H1 2009 (pdf)
    Baixar agora Relatório do Cenário de E-Threats H1 2009 (pdf)
    Baixar agora Revisão de Malware e Spam H2 2009 (pdf)
    Baixar agora Relatório do Cenário de E-Threats H2 2009 - Resumo Executivo (pdf)

    2008
    Baixar agora Relatório do Cenário de E-Threats H1 2008 (pdf)
    Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2008 (pdf)

    Remoção Premium de Vírus e Spyware
    A limpeza de malware imediata pelos nossos profissionais certificados
    Ferramentas gratuitas & Ferramentas de remoção gratuitas
    Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
    Centro de Segurança Bitdefender
    Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
    Remoção Premium de Vírus e Spyware
    A limpeza de malware imediata pelos nossos profissionais certificados
    Ferramentas gratuitas & Ferramentas de remoção gratuitas
    Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
    Centro de Segurança Bitdefender
    Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

    A quem perguntar? Este é o lugar onde você pode encontrar uma lista de todos os nossos representantes de mídia, os quais estão prontos para responder qualquer questão que você possa ter.




    Catalin Cosoi
    Diretor de Estratégias de Segurança
    Chefe de Comunicações
    +40 212 063 470
    publicrelations[at]bitdefender[dot]com



    Andrei Taflan
    Gerente de RP Global
    +40 212 063 470
    publicrelations[at]bitdefender[dot]com


    Remoção Premium de Vírus e Spyware
    A limpeza de malware imediata pelos nossos profissionais certificados
    Ferramentas gratuitas & Ferramentas de remoção gratuitas
    Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
    Centro de Segurança Bitdefender
    Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.