Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Worm/SdBot.41984.42
Entdeckt am:07/08/2007
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig bis mittel
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigre:41.984 Bytes
MD5 Prfsumme:8f8b66e936ba101efc6e3cb5d1dec814
IVDF Version:6.39.00.219 - Dienstag, 7. August 2007

 General Verbreitungsmethode:
    Messenger


Aliases:
   •  Mcafee: W32/Checkout
   •  Kaspersky: Backdoor.Win32.SdBot.aad
   •  F-Secure: Backdoor.Win32.SdBot.aad
   •  Sophos: W32/Imagine-A
   •  Panda: W32/MSNPoopy.A.worm
   •  Grisoft: IRC-Worm/Delf.CF
   •  Eset: Win32/IRCBot.XZ
   •  Bitdefender: Backdoor.Sdbot.AUX


Betriebsysteme:
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Terminierung von Sicherheitsprogrammen
   • Erstellt Dateien
   • Setzt Sicherheitseinstellungen herunter
   • nderung an der Registry
   • Macht sich Software Verwundbarkeit zu nutzen
   • Stiehlt Informationen
   • Ermglicht unbefugten Zugriff auf den Computer

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %WINDIR%\svchost.exe



Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
   • %WINDIR%\img1756.zip



Folgende Datei wird gelscht:
   • C:\a.bat



Es wird folgende Datei erstellt:

C:\a.bat Des weiteren wird sie ausgefhrt nachdem sie vollstndig erstellt wurde. Diese Batchdatei wird genutzt um eine Datei zu lschen.



Es versucht folgende Dateien auszufhren:

Dateiname:
   • %SYSDIR%\net.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: stop "Security Center"


Dateiname:
   • %SYSDIR%\net.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: stop winvnc4


Dateiname:
   • %SYSDIR%\net1.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: stop "Security Center"


Dateiname:
   • %SYSDIR%\net1.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: stop winvnc4

 Registry Der folgende Registryschlssel wird hinzugefgt um den Prozess nach einem Neustart des Systems erneut zu starten.

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Microsoft Genuine Logon"="svchost.exe"

 Messenger Es verbreitet sich ber Messenger. Die Charakteristiken sind folgende:

Windows Live Messenger


Nachricht
Die verschickte Nachricht sieht wie eine der folgenden aus:

   • look @ my cute new puppy :-D

   • look @ this picture of me, when I was a kid

   • I just took this picture with my webcam, like it?

   • check it, i shaved my head

   • have u seen my new hair?

   • what the fuck, did you see this?

   • hey man, did you take this picture?


Verbreitung via Datei
Es wird eine Datei mit folgendem Namen geschickt:
   • img1756.zip

 IRC Um Systeminformationen zu bermitteln und Fernsteuerung sicherzustellen wird eine Verbindung mit folgendem IRC Server hergestellt:

Server: vpn.basecore.**********
Port: 1863
Passwort des Servers: letmein
Channel: #VPN#
Nickname: %zufllige Buchstabenkombination%
Passwort: torrent



 Dieser Schdling hat die Fhigkeit folgende Information zu sammeln und zu bermitteln:
    • Arbeitszeit der Malware
    • Information ber das Windows Betriebsystem


 Des Weiteren besitzt die Malware die Fhigkeit folgende Aktionen durchzufhren:
     vom IRC Server abmelden
    • Datei herunterladen
    • Datei ausfhren
    • Prozess abbrechen
    • System neu starten
     Starte Verbreitunsroutine
     Aktualisiert sich selbst

 Prozess Beendigung  Liste der Dienste die beendet werden:
   • Security Center
   • winvnc4

 Diverses Mutex:
Es wird folgender Mutex erzeugt:
   • JFangaY

 Datei Einzelheiten Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Adriana Popa am Freitag, 9. November 2007
Die Beschreibung wurde geändert von Adriana Popa am Freitag, 9. November 2007

zurück . . . .