Need help? Ask the community or hire an expert.
Go to Avira Answers
Nume:Worm/Kolabc.fsz
Descoperit pe data de:06/02/2009
Tip:Vierme
ITW:Da
Numar infectii raportate:Scazut spre mediu
Potential de raspandire:Scazut spre mediu
Potential de distrugere:Mediu
Fisier static:Da
Marime:543.232 Bytes
MD5:326b2b8f11e060d69964fd589fac6b92
Versiune IVDF:7.01.01.236 - vineri, 6 februarie 2009

 General Metoda de raspandire:
   • Functia autorun
   • Reteaua locala
   • Messenger


Alias:
   •  Mcafee: W32/Spybot.worm.gen
   •  Panda: W32/IRCBot.CKA.worm
   •  Eset: Win32/Boberog.I
   •  Bitdefender: Win32.Worm.Kolabc.O


Sistem de operare:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efecte secundare:
   • Creeaza fisiere malware
   • Modificari in registri
   • Posibilitatea accesului neautorizat la computer

 Fisiere Se copiaza in urmatoarele locatii:
   • %SYSDIR%\wmisvmgr.exe
   • %unitate disc%\RECYCLER\%CLSID%\openfiles.exe



Sterge copia initiala a virusului.



Sunt create fisierele:

%unitate disc%\RECYCLER\%CLSID%\Desktop.ini
%unitate disc%\autorun.inf Acesta este un fisier text care nu prezinta pericol si are urmatorul continut:
   • %cod care ruleaza fisierul malitios%

 Registrii sistemului Urmatoarea cheie este adaugata in registri pentru a rula procesul la repornirea sistemului:

– [HKLM\SYSTEM\CurrentControlSet\Services\WMISMGR]
   • "Description"="Auto-Syncs Patches and Hotfixes."
   • "DisplayName"="Windows Sync-Manager"
   • "ErrorControl"=dword:0x00000000
   • "FailureActions"=hex:0A,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,2E,00,73,00,01,00,00,00,B8,0B,00,00
   • "ImagePath"=""%SYSDIR%\wmisvmgr.exe""
   • "ObjectName"="LocalSystem"
   • "Start"=dword:0x00000002
   • "Type"=dword:0x00000110



Urmatoarele chei din registri sunt modificate:

– [HKLM\SYSTEM\CurrentControlSet\Control]
   Noua valoare:
   • "WaitToKillServiceTimeout"="7000"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions]
   Noua valoare:
   • "GON"="%fisier executat%"

 Messenger Se raspandeste prin messenger. Caracteristicile sunt:

– AIM Messenger
– MSN Messenger

URL-ul trimte la o copie a malware-ului descris. Daca utilizatorul descarca si executa acest fisier, procesul de infectare porneste din nou.

 Reţea Pentru a-si asigura raspandirea, programul malware incearca sa contacteze alte sisteme, asa cum este descris in continuare:


Foloseste urmatoarele date de logare, pentru a controla sistemul la distanta:

– Lista de utilizatori si parole:
   • staff; teacher; student; intranet; lan; main; winpass; blank; office;
      control; xp; nokia; hp; siemens; compaq; dell; cisco; ibm; oracle;
      orainstall; sqlpassoainstall; sql; sa; db1234; db2; db1;
      databasepassword; data; databasepass; dbpassword; dbpass; access;
      database; domainpassword; domainpass; domain; hello; hell; god; sex;
      slut; bitch; fuck; exchange; backup; technical; loginpass; login;
      mary; katie; kate; george; eric; chris; ian; neil; lee; brian; susan;
      sue; sam; luke; peter; john; mike; bill; fred; joe; jen; bob; qwe;
      zxc; asd; qaz; win2000; winnt; winxp; win2k; win98; windows;
      oeminstall; oemuser; oem; user; homeuser; home; accounting; accounts;
      internet; www; web; outlook; mail; qwerty; null; root; server; system;
      default; changeme; linux; unix; demo; none; guest; test; 2004; 2003;
      2002; 2001; 2000; 1234567890; 123456789; 12345678; 1234567; 123456;
      12345; 1234; 123; 12; 007; pwd; pass; pass1234; passwd; password;
      password1; adm; admin; admins; administrat; administrateur;
      administrador; administrator



Exploit:
Foloseste urmatoarele vulnerabilitati:
– MS02-061 (Elevation of Privilege in SQL Server Web)
– MS04-007 (ASN.1 Vulnerability)
– MS05-039 (Vulnerability in Plug and Play)
– MS06-040 (Vulnerability in Server Service)


Generarea adreselor IP:
Creeaza adrese IP aleatoare, pastrand primul octet din propria adresa. Apoi incearca sa contacteze adresele create.


Activare de la distanta:
–Incearca sa activeze de la distanta malware-ul pe sistemul recent infectat. Pentru aceasta, apeleaza functia NetScheduleJobAdd.

 IRC Pentru a trimite informatii si pentru a fi controlat se conecteaza la serverul IRC:

Server: sec.republicofskorea.info
Port: 8082
Canal: #sploit
Nick: [00|USA|XP|%numar%]

 Backdoor Deschide portul
pe portul TCP 12960 pentru a functiona ca server HTTP.

 Alte informatii Metode anti-debugging
Verfica daca exista unul din urmatoarele fisiere:
   • \\.\SICE
   • \\.\NTICE


 Detaliile fisierului Compresia fisierului:
Pentru a ingreuna detectia si a reduce marimea fisierului, este folosit un program de compresie runtime.

Description inserted by Petre Galan on Thursday, March 4, 2010
Description updated by Petre Galan on Thursday, March 4, 2010

Back . . . .