¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/RBot.71617
Descubierto:15/12/2005
Tipo:Gusano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Medio
Potencial daino:Medio
Fichero esttico:S
Tamao:71.617 Bytes
Suma de control MD5:7e98cedd83cb0B2ccfe51c16bce86557
Versin del VDF:6.33.00.28

 General Mtodo de propagacin:
   • Red local


Alias:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.SdBot.aad
   •  TrendMicro: WORM_SDBOT.DFH
   •  F-Secure: Backdoor.Win32.SdBot.aad
   •  Sophos: W32/Tilebot-CM
   •  Panda: W32/Sdbot.EKF.worm
   •  VirusBuster: Worm.RBot.DFU
   •  Bitdefender: Backdoor.Sdbot.F445.A


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Reduce las opciones de seguridad
   • Modificaciones en el registro
   • Emplea vulnerabilidades de software
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %WINDIR%\comctsvc.exe




Intenta descargar algunos ficheros:

Las direcciones son las siguientes:
   • ftp.ea.com/pub/ea/patches/nfs/nfs-cd.zip
   • ftp.osc.edu/pub/bpowell/oscttssh.exe
   • ftp.ncsa.uiuc.edu/Mac/QuickTime/RealTime1.sea.bin
   • ftp.aol.com/aim/java/aim.exe
   • ftp.symantec.com/public/hungarian/liveupdate/lusetup.exe
   • download.nvidia.com/video/NVIDIA_EuroNews_English.wmv
   • ftp.demon.co.uk
   • space.mit.edu
   • ftp.gactr.uga.edu
   • ftp.novell.com
   • tsx-11.mit.edu

 Registro Aade la siguiente clave del registro para ejecutar el proceso al iniciar el sistema:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "comctsvc" = "%WINDIR%\comctsvc.exe"



Aade las siguientes claves al registro:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions
   • "bftyb" = %hex value%

HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
   • "DoNotAllowXPSP2"=dword:00000001



Modifica las siguientes claves del registro:

HKLM\SYSTEM\CurrentControlSet\Control
   Valor anterior:
   • "WaitToKillServiceTimeout"=%configuracin definida por el usuario%
   Nuevo valor:
   • "WaitToKillServiceTimeout"="7000"

HKLM\SOFTWARE\Microsoft\Security Center
   Valor anterior:
   • "UpdatesDisableNotify"=%configuracin definida por el usuario%
   • "AntiVirusDisableNotify"=%configuracin definida por el usuario%
   • "FirewallDisableNotify"=%configuracin definida por el usuario%
   • "AntiVirusOverride"=%configuracin definida por el usuario%
   • "FirewallOverride"=%configuracin definida por el usuario%
   Nuevo valor:
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001
   • "FirewallOverride"=dword:00000001

Desactiva el cortafuego de Windows:
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
   Valor anterior:
   • "EnableFirewall"=%configuracin definida por el usuario%
   Nuevo valor:
   • "EnableFirewall"=dword:00000000

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\
   Auto Update
   Valor anterior:
   • "AUOptions"=%configuracin definida por el usuario%
   Nuevo valor:
   • "AUOptions"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   Valor anterior:
   • "restrictanonymous"=%configuracin definida por el usuario%
   Nuevo valor:
   • "restrictanonymous"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
   Valor anterior:
   • "AutoShareWks"=%configuracin definida por el usuario%
   • "AutoShareServer"=%configuracin definida por el usuario%
   Nuevo valor:
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"=dword:00000000

HKLM\SOFTWARE\Microsoft\Ole
   Valor anterior:
   • "EnableDCOM"=%configuracin definida por el usuario%
   Nuevo valor:
   • "EnableDCOM"="N"

 Infeccin en la red Para asegurar su propagacin, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuacin.

Suelta copias suyas en las siguientes carpetas compartidas en la red:
   • IPC$
   • d$\windows\system32
   • C$\windows\system32
   • c$\winnt\system32
   • ADMIN$\system32\
   • ADMIN$


Emplea la siguiente informacin de inicio de sesin para obtener el acceso al sistema remoto:

Un listado de nombres de usuario y contraseas:
   • aaaa; aaa; abc; asd; asdf; qwerty; qwert; 321; 54321; 12345; 1234;
      123; test; backup; user; guest; Rin; Yuka; Mitsuki; Moe; Miyu; Riko;
      Miu; Nanami; Aoi; Misaki; Daiki; Kenta; Kaito; Sota; Shota; Ren; Sho;
      Takumi; Shun; elizabeth; samantha; ashley; isabella; hannahabigail;
      olivia; madison; emma; emily; christopher; joseph; william; daniel;
      andrew; ethan; matthew; joshua; michael; jacob; root; serv; Server;
      server; Test; Backup; User; Guest; Admin; admin; Administrator;
      administrator



Exploit:
Emplea las siguientes brechas de seguridad:
– MS02-061 (Elevation of Privilege in SQL Server Web)
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS03-049 (Buffer Overrun in the Workstation Service)
– MS04-007 (ASN.1 Vulnerability)
– MS04-011 (LSASS Vulnerability)
– MS05-039 (Vulnerability in Plug and Play)


Creacin de direcciones IP:
Crea direcciones IP aleatorias y guarda los primeros dos octetos de su propia direccin. Luego intenta establecer una conexin con las direcciones generadas.


Proceso de infeccin:
Crea un script FTP en el sistema afectado, para descargar el programa viral en la ubicacin remota.


Ejecucin remota:
Intenta programar una ejecucin remota del programa viral, en la mquina recin infectada. Por eso emplea la funcin NetScheduleJobAdd.

 IRC Para enviar informaciones y para proporcionar control remoto, se conecta a los siguientes servidores IRC:

Servidor: bitchplz.**********
Puerto: 8035
Canal: #haqr
Apodo: [USA]-%serie de caracteres aleatorios de cinco dgitos%
Contrasea: :|

Servidor: wtfchinks.**********
Puerto: 8035
Canal: #haqr
Apodo: [USA]-%serie de caracteres aleatorios de cinco dgitos%
Contrasea: :|



 Este programa malicioso puede obtener y enviar informaciones tales como:
    • Contraseas guardadas
     Direcciones de correo electrnico recopiladas
    • Velocidad del procesador
    • Usuario actual
     Informaciones acerca de los controladores de dispositivos
    • Espacio libre en el disco
    • Memoria disponible
    • Informaciones acerca de la red
    • Informaciones acerca de los procesos del sistema
    • Tamao de la memoria
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


 Adems puede efectuar las siguientes operaciones:
    • Desactivar la opcin de compartir recursos en la red
    • Descargar fichero
    • Activar la opcin para compartir recursos en la red
    • Ejecutar fichero
    • Terminar proceso
    • Ejecutar ataque DDoS
     Realizar un anlisis de la red
    • Redirigir puertos
     Se actualiza solo
    • Cargar fichero en Internet

 Finalizacin de los procesos  Listado de los servicios desactivados:
   • Security Center
   • Telnet
   • Remote Registry
   • Messenger

 Informaciones diversas Objeto mutex:
Crea el siguiente objeto mutex:
   • 357268

 Datos del fichero Lenguaje de programacin:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Irina Boldea el martes 11 de abril de 2006
Descripción actualizada por Irina Boldea el viernes 14 de abril de 2006

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.