Main Menu
Home
Bookmark
Contact Us



 
I-Worm.Creep Viruses Information

Name: I-Worm.Creep
Category: Viruses
Description: Details
I-Worm.Creepy

This text is written with a help of Alexey Podrezov, F-Secure corp.
This is the worm virus spreading via the Internet being attached to infected emails. The worm itself is Windows PE EXE file about 330Kb of length, written in Delphi.
The infected messages have:
Subject: Leuk programmaatje!
Body:
Hallo , dit is een heel gaaf programmaatje wat ik van Bert gekregen heb.

Opstarten en gedurende 5 minuten naar de stip kijken en daarna naar je hand. Creepy!!
Ik heb het op virussen gecheckt dus dat zit wel snor. Groetjesall
Attachment: HYPNOSE.EXE (usually, name may vary)
The worm assumes that Outlook is already running when it starts. If Outlook is not running the worm might crash. To spread itself the worm opens Windows Address Book and sends itself to all e-mail addresses it can find there.
The attachment's name can vary. It depends on the name of worm's file that an infected computer had.
When the worm's file is run, it also displays a message in a DOS session window:
Welkom bij de hypnose truuk!

Na deze hypnose sessie, kunt u iedere willekeurige tekst ondersteboven lezen!
Zorg dat u vast een A-4tje met tekst, of een krant, ondersteboven naast u hebt liggen.

Er verschijnen zometeen tien regels met een willekeurige text op het scherm.
Het kan tot 15 seconden duren voordat de eerste regel verschijnt.
Lees ieder woord totdat het scherm veranderd.
Nu verschijnt een draaiende spiraal. Hierop concentreert u zich gedurende 10 tot 15 seconden.
Kijk hierna snel naar het blad met tekst en zie!! U kunt ondersteboven lezen!!

Grafische elementen worden geinstalleerd, moment aub...
The worm modifies autostartup Registry keys to be always run when Windows is started. The following keys are modified:
[HKLMSoftwareMicrosoftWindowsCurrentVersionRun] "MyApp"=[path to worm's file]

[HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices] "MyApp"=[path to worm's file]
The is the path to the location where the worm was first run following by worm's file name, for example "c:windowshypnose.exe"
The worm also modifies Internet settings by adding modifying the following key:
[HKLMSOFTWAREMicrosoftWindowsCurrentVersionInternet SettingsSafeSites] "ie.search.msn.com" = "http://www.serverbeat.nl/redir.php?http://www.protagonist.nl/redir.php? http://www.uniserver.nl/redir.php?"
The worm sets the default Internet Explorer startup page to 'www.de-isp.nl'
The worm also creates several URLs on the Desktop:
www.de-isp.url
www.plexusict.nl.url
www.nedcomp.nl.url
www.protagonist.nl.url
www.serverbeat.nl.url
www.activeisp.nl.url
Registreer een domein 1.url
Registreer een domein 2.url
Registreer een domein 3.url
and in Favourites folder:
www.de-isp.url
www.plexusict.nl.url
www.nedcomp.nl.url
www.protagonist.nl.url
www.serverbeat.nl.url
www.activeisp.nl.url
Internet Hostingwww.de-isp.url
Internet Hostingwww.plexusict.nl.url
Internet Hostingwww.nedcomp.nl.url
Internet Hostingwww.protagonist.nl.url
Internet Hostingwww.serverbeat.nl.url
Internet Hostingwww.activeisp.nl.url
Internet HostingRegistreer een domein 1.url
Internet HostingRegistreer een domein 2.url
Internet HostingRegistreer een domein 3.url



Top Viruses Visited Pages:
Baboo - 669 visits
Invader. - 532 visits
Firstling.199 - 259 visits
Macro.Excel.Hidemo - 239 visits
not-a-virus:RemoteAdmin.Win32.RAdmin.2 - 231 visits
Spartak.110 - 231 visits
Worm.P2P.Harex. - 221 visits
Coito.64 - 220 visits
Small.58. - 210 visits
DDoS.Win32.Kozo - 192 visits

Random Viruses Pages:
Marzia.2048.WW.
Nazgul Famil
BWME.GSD.114
GD.53
Milan.AntiNazi.109
Macro.Word.Nov
AT-Corp.36
DBCE.340
Galicia.84
ExeHeader famil


 


2006-2008 spyware32.com - Privacy Policy