¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:W32/Codbot.A.1
Descubierto:15/02/2005
Tipo:Gusano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Medio
Potencial daino:Medio
Fichero esttico:S
Tamao:50.176 Bytes
Suma de control MD5:6f6affa5a078d9c2b6a3633db7462745
Versin del VDF:6.29.00.125

 General Mtodo de propagacin:
   • Red local


Alias:
   •  Symantec: W32.Codbot.A
   •  Mcafee: W32/Sdbot.worm.gen
   •  Kaspersky: Backdoor.Win32.Codbot.ab
   •  TrendMicro: WORM_CODBOT.B
   •  Sophos: Exp/MS04011-A
   •  Grisoft: BackDoor.Small.7.AT
   •  VirusBuster: Worm.Codbot.A
   •  Eset: Win32/Codbot.E
   •  Bitdefender: Worm.Sdbot.CNY


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Modificaciones en el registro
   • Emplea vulnerabilidades de software
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %SYSDIR%\upnp.exe

 Registro Aade las siguientes claves del registro para ejecutar el servicio al iniciar el sistema:

HKLM\SYSTEM\CurrentControlSet\Services\UPnP Configuration
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="%SYSDIR%\upnp.exe"
   • "DisplayName"="Universal Plug and Play Device Configuration"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%valores hex%
   • "Description"="Handling all UPnP related system operations."

 Infeccin en la red Para asegurar su propagacin, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuacin.

Suelta copias suyas en las siguientes carpetas compartidas en la red:
   • C$\windows\system32
   • c$\winnt\system32
   • ADMIN$\system32\
   • ADMIN$
   • print$


Emplea la siguiente informacin de inicio de sesin para obtener el acceso al sistema remoto:

Un listado de nombres de usuario y contraseas:
   • Rendszergazda
   • Beheerder
   • amministratore
   • hallintovirkailijat
   • Administrat
   • Administrateur
   • administrador
   • Administrador
   • administrator
   • Administrator
   • ADMINISTRATOR
   • Password
   • password



Exploit:
Emplea las siguientes brechas de seguridad:
 MS01-059 (Unchecked Buffer in Universal Plug and Play)
– MS02-061 (Elevation of Privilege in SQL Server Web)
– MS03-007 (Unchecked Buffer in Windows Component)
– MS03-026 (Buffer Overrun in RPC Interface)
– MS04-007 (ASN.1 Vulnerability)
– MS04-011 (LSASS Vulnerability)


Ejecucin remota:
Intenta programar una ejecucin remota del programa viral, en la mquina recin infectada. Por eso emplea la funcin NetScheduleJobAdd.

 IRC Para enviar informaciones y para proporcionar control remoto, se conecta a los siguientes servidores IRC:

Servidor: 0x41.cyber**********
Puerto: 6556
Canal: #0x90
Apodo: %serie de caracteres aleatorios de nueve dgitos%
Contrasea: 3nt3r

Servidor: dev.lsa**********
Puerto: 6556
Canal: #0x90
Apodo: %serie de caracteres aleatorios de nueve dgitos%
Contrasea: 3nt3r

Servidor: dev.lsa**********
Puerto: 6556
Canal: #0x90
Apodo: %serie de caracteres aleatorios de nueve dgitos%
Contrasea: 3nt3r

Servidor: dev.mem**********
Puerto: 6556
Canal: #0x90
Apodo: %serie de caracteres aleatorios de nueve dgitos%
Contrasea: 3nt3r



 Este programa malicioso puede obtener y enviar informaciones tales como:
    • Velocidad del procesador
    • Usuario actual
    • Espacio libre en el disco
    • Memoria disponible
    • Tiempo de trabajo del programa viral
    • Informaciones acerca de la red
    • Informaciones acerca de los procesos del sistema
    • Tamao de la memoria
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


 Adems puede efectuar las siguientes operaciones:
    • Desactivar la opcin de compartir recursos en la red
    • Descargar fichero
    • Activar la opcin para compartir recursos en la red
    • Terminar proceso
     Realizar un anlisis de la red
     Iniciar la captura de pulsaciones de teclado
     Iniciar la rutina de propagacin
    • Terminar proceso viral
    • Terminar proceso
     Se actualiza solo

 Backdoor (Puerta trasera) Abre el siguiente puerto:

%SYSDIR%\upnp.exe en el puerto TCP 21 para funcionar como servidor FTP.

 Informaciones diversas Objeto mutex:
Crea el siguiente objeto mutex:
   • 0x0_UPnP_0x0

 Datos del fichero Lenguaje de programacin:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Irina Boldea el martes 16 de mayo de 2006
Descripción actualizada por Irina Boldea el martes 16 de mayo de 2006

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.