¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Rbot.153600.2
Descubierto:15/09/2006
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio
Potencial dañino:Medio
Fichero estático:
Tamaño:153.600 Bytes
Suma de control MD5:1497c8f1e52e2d4f22ac7ed9aac1ffbe
Versión del VDF:6.32.0.11

 General Métodos de propagación:
   • Red local
   • Unidades de red mapeadas


Alias:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.SdBot.afg
   •  TrendMicro: WORM_SDBOT.BYO
   •  Sophos: W32/Rbot-ANQ
   •  VirusBuster: Worm.SdBot.BGU
   •  Eset: Win32/Rbot
   •  Bitdefender: Backdoor.SdBot.AFG


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Reduce las opciones de seguridad
   • Registra las pulsaciones de teclado
   • Modificaciones en el registro
   • Emplea vulnerabilidades de software
   • Roba informaciones
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %SYSDIR%\ms-dos.pif



Elimina la copia inicial del virus.

 Registro Añade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "MS-DOS Security Service"="ms-dos.pif"

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
   • "MS-DOS Security Service"="ms-dos.pif"

– HKCU\Software\Microsoft\Windows\CurrentVersion\Run
   • "MS-DOS Security Service"="ms-dos.pif"



Añade las siguientes claves al registro:

– HKLM\SOFTWARE\Microsoft\Ole
   • "MS-DOS Security Service"="ms-dos.pif"

– HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   • "MS-DOS Security Service"="ms-dos.pif"

– HKCU\SYSTEM\CurrentControlSet\Control\Lsa
   • "MS-DOS Security Service"="ms-dos.pif"

– HKLM\SOFTWARE\Microsoft\Ole
   • "MS-DOS Security Service"="ms-dos.pif"

 Infección en la red Para asegurar su propagación, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuación.

Suelta copias suyas en las siguientes carpetas compartidas en la red:
   • IPC$
   • C$
   • ADMIN$\system32\
   • ADMIN$


Exploit:
Emplea las siguientes brechas de seguridad:
– MS01-059 (Unchecked Buffer in Universal Plug and Play)
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS03-049 (Buffer Overrun in the Workstation Service)
– MS04-007 (ASN.1 Vulnerability)


Proceso de infección:
Crea un script FTP en el sistema afectado, para descargar el programa viral en la ubicación remota.


Ejecución remota:
–Intenta programar una ejecución remota del programa viral, en la máquina recién infectada. Por eso emplea la función NetScheduleJobAdd.

 IRC Para enviar informaciones y para proporcionar control remoto, se conecta a los siguientes servidores IRC:

Servidor: msdos-s.secu**********
Puerto: 4654
Contraseña del servidor: gringle
Canal: #qzzp#
Apodo: %serie de caracteres aleatorios de ocho dígitos%
Contraseña: shabby123

Servidor: msdos-s.secu**********
Puerto: 4564
Contraseña del servidor: gringle
Canal: #qzzp#
Apodo: %serie de caracteres aleatorios de ocho dígitos%
Contraseña: shabby123

Servidor: msdos-s.upda**********
Puerto: 65528
Contraseña del servidor: gringle
Canal: #qzzp#
Apodo: %serie de caracteres aleatorios de ocho dígitos%
Contraseña: shabby123

Servidor: msdos-s.upda**********
Puerto: 65529
Contraseña del servidor: gringle
Canal: #qzzp#
Apodo: %serie de caracteres aleatorios de ocho dígitos%
Contraseña: shabby123



– Este programa malicioso puede obtener y enviar informaciones tales como:
    • Contraseñas guardadas
    • Velocidad del procesador
    • Informaciones acerca de los controladores de dispositivos
    • Espacio libre en el disco
    • Memoria disponible
    • Tiempo de trabajo del programa viral
    • Informaciones acerca de la red
    • Informaciones acerca de los procesos del sistema
    • Tamaño de la memoria
    • Carpeta de sistema
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


– Además puede efectuar las siguientes operaciones:
    • Iniciar ataques DDoS por desbordamiento de ICMP
    • Iniciar ataques DDoS por desbordamiento de SYN
    • Desactivar DCOM
    • Desactivar la opción de compartir recursos en la red
    • Descargar fichero
    • Activar DCOM
    • Activar la opción para compartir recursos en la red
    • Ingresar a un canal IRC
    • Terminar proceso
    • Salir del canal IRC
    • Abrir remote shell
    • Ejecutar ataque DDoS
    • Realizar un análisis de la red
    • Iniciar la rutina de propagación
    • Terminar proceso
    • Se actualiza solo
    • Cargar fichero en Internet

 Informaciones diversas Objeto mutex:
Crea el siguiente objeto mutex:
   • msdss

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea el siguiente programa de compresión de ejecutables:
   • Obsidium

Descripción insertada por Irina Boldea el martes, 7 de marzo de 2006
Descripción actualizada por Irina Boldea el martes, 14 de marzo de 2006

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.