¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/SdBot.38400.21
Descubierto:14/07/2005
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio
Potencial dañino:Medio
Fichero estático:
Tamaño:38.400 Bytes
Suma de control MD5:4a31bef1e822492e42b789ab4400f387
Versión del VDF:6.31.00.208

 General Método de propagación:
   • Red local


Alias:
   •  Symantec: W32.IRCBot
   •  Kaspersky: Backdoor.Win32.SdBot.abf
   •  TrendMicro: WORM_SDBOT.BRP
   •  Sophos: W32/Sdbot-Fam
   •  Grisoft: IRC/BackDoor.SdBot.DWM
   •  VirusBuster: Worm.SdBot.BAI
   •  Eset: IRC/SdBot
   •  Bitdefender: Backdoor.SDBot.ABF


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Modificaciones en el registro
   • Emplea vulnerabilidades de software
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %SYSDIR%\%serie de caracteres aleatorios de siete dígitos%.exe



Elimina la copia inicial del virus.

 Registro Añade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "duweculey"="%serie de caracteres aleatorios de siete dígitos%.exe"

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
   • "duweculey"="%serie de caracteres aleatorios de siete dígitos%.exe"

– HKCU\Software\Microsoft\Windows\CurrentVersion\Run
   • "duweculey"="%serie de caracteres aleatorios de siete dígitos%.exe"

 Infección en la red Para asegurar su propagación, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuación.

Suelta copias suyas en las siguientes carpetas compartidas en la red:
   • IPC$
   • C$\Documents and Settings\All Users\Documents\
   • C$\shared
   • C$\windows\system32
   • c$\winnt\system32
   • ADMIN$\system32\


Emplea la siguiente información de inicio de sesión para obtener el acceso al sistema remoto:

– Un listado de nombres de usuario y contraseñas:
   • 123qwe123; zaqxsw; zaq123; motdepass; fuckyou; billgate; billgates;
      fred; bill; intranet; staff; teacher; student1; student; user1; afro;
      turnip; glen; freddy; internet; lan; nokia; ctx; 666; qweasdzxc;
      zxcvbnm; 123qaz; 123qwe; qwe123; qazwsx; qweasd; zxc123; pass1234;
      pwd; pass; passwd; admin; administrador; administrateur; administrator



Ejecución remota:
–Intenta programar una ejecución remota del programa viral, en la máquina recién infectada. Por eso emplea la función NetScheduleJobAdd.

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: core-01.gw-fw.**********
Puerto: 9000
Canal: #aa
Apodo: J%serie de caracteres aleatorios de cinco dígitos%


– Además puede efectuar las siguientes operaciones:
    • Iniciar ataques DDoS por desbordamiento de SYN
    • Descargar fichero
    • Ejecutar fichero
    • Realizar un análisis de la red
    • Se actualiza solo

 Informaciones diversas Objeto mutex:
Crea el siguiente objeto mutex:
   • savum

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Irina Boldea el jueves, 11 de mayo de 2006
Descripción actualizada por Irina Boldea el jueves, 11 de mayo de 2006

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.