¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Sdbot.39936.9
Descubierto:18/05/2006
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio
Potencial dañino:Medio
Fichero estático:
Tamaño:39.936 Bytes
Suma de control MD5:05e9876a966f3d9ee124e649509b0Fd0
Versión del VDF:6.34.01.101
Versión del IVDF:6.34.01.103 - jueves, 18 de mayo de 2006

 General Métodos de propagación:
   • Red local
   • Unidades de red mapeadas


Alias:
   •  Symantec: W32.Spybot.Worm
   •  TrendMicro: WORM_SDBOT.HM
   •  Eset: IRC/SdBot
   •  Bitdefender: Backdoor.SDBot.6A9913B0


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Reduce las opciones de seguridad
   • Modificaciones en el registro
   • Emplea vulnerabilidades de software
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %WINDIR%\win32host.exe

 Registro Añade las siguientes claves del registro para ejecutar el servicio al iniciar el sistema:

– HKLM\SYSTEM\CurrentControlSet\Services\Win32Kernel
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="%WINDIR%\win32host.exe"
   • "DisplayName"="Win32 Kernel Update"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%valores hex%
   • "Description"="Win32 OS Update"



Añade las siguientes claves al registro:

– HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
   • "DoNotAllowXPSP2"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Control
   • "WaitToKillServiceTimeout"="7000"



Modifica las siguientes claves del registro:

– HKLM\SOFTWARE\Microsoft\Security Center
   Valor anterior:
   • "AntiVirusDisableNotify"=dword:%configuración definida por el usuario%
   • "FirewallDisableNotify"=dword:%configuración definida por el usuario%
   • "UpdatesDisableNotify"=dword:%configuración definida por el usuario%
   • "AntiVirusOverride"=dword:%configuración definida por el usuario%
   • "FirewallOverride"=dword:%configuración definida por el usuario%
   Nuevo valor:
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001
   • "FirewallOverride"=dword:00000001

– HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
   Valor anterior:
   • "EnableFirewall"=%configuración definida por el usuario%
   Nuevo valor:
   • "EnableFirewall"=dword:00000000

– HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile
   Valor anterior:
   • "EnableFirewall"=%configuración definida por el usuario%
   Nuevo valor:
   • "EnableFirewall"=dword:00000000

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\
   Auto Update
   Valor anterior:
   • "AUOptions"=%configuración definida por el usuario%
   Nuevo valor:
   • "AUOptions"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   Valor anterior:
   • "restrictanonymous"=%configuración definida por el usuario%
   Nuevo valor:
   • "restrictanonymous"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
   Valor anterior:
   • "AutoShareWks"=%configuración definida por el usuario%
   • "AutoShareServer"=%configuración definida por el usuario%
   Nuevo valor:
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"=dword:00000000

– HKLM\SYSTEM\CurrentControlSet\Services\lanmanworkstation\parameters
   Valor anterior:
   • "AutoShareWks"=%configuración definida por el usuario%
   • "AutoShareServer"=%configuración definida por el usuario%
   Nuevo valor:
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"=dword:00000000

– HKLM\SOFTWARE\Microsoft\Ole
   Valor anterior:
   • "EnableDCOM"=%configuración definida por el usuario%
   Nuevo valor:
   • "EnableDCOM"="N"

 Infección en la red Para asegurar su propagación, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuación.

Suelta copias suyas en las siguientes carpetas compartidas en la red:
   • ADMIN$
   • IPC$
   • C$


Exploit:
Emplea las siguientes brechas de seguridad:
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS03-049 (Buffer Overrun in the Workstation Service)
– MS04-007 (ASN.1 Vulnerability)
– MS05-039 (Vulnerability in Plug and Play)


Creación de direcciones IP:
Crea direcciones IP aleatorias y guarda los primeros dos octetos de su propia dirección. Luego intenta establecer una conexión con las direcciones generadas.


Proceso de infección:
Crea un script FTP en el sistema afectado, para descargar el programa viral en la ubicación remota.


Ejecución remota:
–Intenta programar una ejecución remota del programa viral, en la máquina recién infectada. Por eso emplea la función NetScheduleJobAdd.

 IRC Para enviar informaciones y para proporcionar control remoto, se conecta a los siguientes servidores IRC:

Servidor: free.avupda**********
Puerto: 80
Canal: #pg
Apodo: [P00|USA| %serie de caracteres aleatorios de cinco dígitos%]
Contraseña: d00l

Servidor: free.avupda**********
Puerto: 80
Canal: #pg
Apodo: [P00|USA| %serie de caracteres aleatorios de cinco dígitos%]
Contraseña: d00l

Servidor: free.updateav**********
Puerto: 80
Canal: #pg
Apodo: [P00|USA| %serie de caracteres aleatorios de cinco dígitos%]
Contraseña: d00l

Servidor: free.allavupdates.biz
Puerto: 80
Canal: #pg
Apodo: [P00|USA| %serie de caracteres aleatorios de cinco dígitos%]
Contraseña: d00l



– Este programa malicioso puede obtener y enviar informaciones tales como:
    • Velocidad del procesador
    • Informaciones acerca de los controladores de dispositivos
    • Espacio libre en el disco
    • Memoria disponible
    • Tiempo de trabajo del programa viral
    • Informaciones acerca de la red
    • Informaciones acerca de los procesos del sistema
    • Tamaño de la memoria
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


– Además puede efectuar las siguientes operaciones:
    • Desactivar la opción de compartir recursos en la red
    • Editar el registro del sistema
    • Activar la opción para compartir recursos en la red
    • Ejecutar fichero
    • Terminar proceso
    • Ejecutar ataque DDoS
    • Realizar un análisis de la red
    • Registrar un servicio
    • Apagar sistema
    • Iniciar la rutina de propagación
    • Terminar proceso
    • Se actualiza solo

 Finalización de los procesos  Listado de los servicios desactivados:
   • Security Center
   • Remote Registry
   • Messenger
   • Telnet

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Irina Boldea el miércoles, 19 de julio de 2006
Descripción actualizada por Irina Boldea el miércoles, 19 de julio de 2006

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.