Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Worm/CodBot.20959
Entdeckt am:15/07/2005
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Mittel
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigröße:20.959 Bytes
MD5 Prüfsumme:e30Fb27bda3e449353048a5053eb4585
VDF Version:6.31.00.214

 Allgemein Verbreitungsmethode:
   • Lokales Netzwerk


Aliases:
   •  Mcafee: Proxy-FBSR
   •  TrendMicro: WORM_CODBOT.U
   •  Sophos: Exp/MS04011-A
   •  VirusBuster: Worm.Codbot.W
   •  Eset: Win32/Codbot
   •  Bitdefender: Backdoor.Codbot.AG


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Zeichnet Tastatureingaben auf
   • Änderung an der Registry
   • Macht sich Software Verwundbarkeit zu nutzen
   • Ermöglicht unbefugten Zugriff auf den Computer

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %SYSDIR%\mapi32.exe



Die anfänglich ausgeführte Kopie der Malware wird gelöscht.



Es wird folgende Datei erstellt:

%TEMPDIR%\erase.bat Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Diese Batchdatei wird genutzt um eine Datei zu löschen.

 Registry Die folgenden Registryschlüssel werden hinzugefügt um den Service nach einem Neustart des Systems erneut zu laden.

– HKLM\SYSTEM\CurrentControlSet\Services\MAPI
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"=%SYSDIR%\mapi32.exe
   • "DisplayName"="MAPI Mail Client"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%Hex Werte%
   • "Description"="Enables support for the Messaging Application Program Interface."



Folgende Registryschlüssel werden hinzugefügt:

– HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MAPI
   • @="Service"

– HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\MAPI
   • @="Service"



Folgende Registryschlüssel werden geändert:

– HKLM\SYSTEM\CurrentControlSet\Services\TcpIp\Parameters\Adapters
   Alter Wert:
   • "NetbiosOptions" = %Einstellungen des Benutzers%
   Neuer Wert:
   • "NetbiosOptions" = dword:00000002

– HKLM\SOFTWARE\Microsoft\OLE
   Alter Wert:
   • "EnableDCOM" = %Einstellungen des Benutzers%
   Neuer Wert:
   • "EnableDCOM" = "N"

– HKLM\SYSTEM\CurrentControlSet\Services\NetDDE
   Alter Wert:
   • "Start" = %Einstellungen des Benutzers%
   Neuer Wert:
   • "Start" = dword:00000003

– HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters
   Alter Wert:
   • "MaxClientRequestBuffer" = %Einstellungen des Benutzers%
   Neuer Wert:
   • "MaxClientRequestBuffer" = dword:00000000

 Infektion über das Netzwerk Um die weitere Verbreitung sicherzustellen versucht sich die Malware mit anderen Computern zu verbinden. Die Einzelheiten hierzu sind im Folgenden beschrieben.


Exploit:
Folgende Sicherheitslücken werden ausgenutzt:
– MS02-061 (Elevation of Privilege in SQL Server Web)
– MS03-007 (Unchecked Buffer in Windows Component)
– MS03-026 (Buffer Overrun in RPC Interface)
– MS04-011 (LSASS Vulnerability)
– VX05-006 (Remote Heap Overflow bei Verwendung der VERITAS Backup Exec Admin Plus Pack Option)


Ablauf der Infektion:
Auf dem übernommenen Computer wird ein FTP Skript erstellt. Dieses lädt die Malware auf den entfernten Computer.


Entfernte Aktivierung:
–Es wird versucht die Malware auf dem neu infizierten Computer zu starten. Dies wird über die NetScheduleJobAdd Funktion realisiert.

 IRC Um Systeminformationen zu übermitteln und Fernsteuerung sicherzustellen werden Verbindungen mit folgenden IRC Servern hergestellt:

Server: 0x80.martian**********
Port: 6556
Channel: #9#
Nickname: %sechsstellige zufällige Buchstabenkombination%
Passwort: g3t0u7

Server: 0xff.mem**********
Port: 6556
Channel: #9#
Nickname: %sechsstellige zufällige Buchstabenkombination%
Passwort: g3t0u7

Server: 0x80.online-**********
Port: 6556
Channel: #9#
Nickname: %sechsstellige zufällige Buchstabenkombination%
Passwort: g3t0u7

Server: 0x80.going**********
Port: 6556
Channel: #9#
Nickname: %sechsstellige zufällige Buchstabenkombination%
Passwort: g3t0u7

Server: 0x80.my**********
Port: 6556
Channel: #9#
Nickname: %sechsstellige zufällige Buchstabenkombination%
Passwort: g3t0u7

Server: 0x80.my-**********
Port: 6556
Channel: #9#
Nickname: %sechsstellige zufällige Buchstabenkombination%
Passwort: g3t0u7



– Dieser Schädling hat die Fähigkeit folgende Informationen zu sammeln und zu übermitteln:
    • Versteckte Passwörter
    • Prozessorgeschwindigkeit
    • Aktueller Benutzer
    • Freier Festplattenplatz
    • Freier Hauptspeicher
    • Arbeitszeit der Malware
    • Informationen über das Netzwerk
    • Informationen über laufende Prozesse
    • Größe des Speichers
    • Information über das Windows Betriebsystem


– Des Weiteren besitzt die Malware die Fähigkeit folgende Aktionen durchzuführen:
    • Datei herunterladen
    • Datei ausführen
    • Prozess abbrechen
    • Öffnen einer remote shell
    • Scannen des Netzwerks
    • Starte Verbreitunsroutine
    • Malware beenden

 Hintertür Die folgenden Ports werden geöffnet:

%SYSDIR%\mapi32.exe an einem zufälligen TCP port um einen FTP Server zur Verfügung zu stellen.
%SYSDIR%\mapi32.exe am UDP Port 69 um einen TFTP Server zur Verfügung zu stellen.

 Diebstahl     • Tastaturanschläge

– Nachdem eine Webseite besucht wurde dessen URL eine der folgenden Substings enthält, wird eine Protokollfunktion gestartet:
   • bank
   • e-bay
   • ebay
   • paypal

 Diverses Mutex:
Es wird folgender Mutex erzeugt:
   • xMAPIMailClientx

 Datei Einzelheiten Laufzeitpacker:
Um eine Erkennung zu erschweren und die Größe der Datei zu reduzieren wurde sie mit folgendem Laufzeitpacker gepackt:
   • MEW

Die Beschreibung wurde erstellt von Irina Boldea am Dienstag, 14. März 2006
Die Beschreibung wurde geändert von Irina Boldea am Mittwoch, 15. März 2006

zurück . . . .