¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/RBot.224861
Descubierto:23/06/2006
Tipo:Gusano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Medio
Potencial daino:Medio
Fichero esttico:S
Tamao:224.861 Bytes
Suma de control MD5:2991ef9b80cacb49e02fa170b773dcce
Versin del VDF:6.31.00.102

 General Mtodo de propagacin:
   • Correo electrnico
   • Red local


Alias:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.Rbot.td
   •  TrendMicro: WORM_RBOT.BWU
   •  Sophos: W32/Rbot-BAA
   •  Grisoft: IRC/BackDoor.SdBot.DTI
   •  VirusBuster: Worm.Rbot.BUE
   •  Eset: Win32/Rbot
   •  Bitdefender: Backdoor.Rbot.TD


Plataforma / Sistema operativo:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Suelta un fichero daino
   • Modificaciones en el registro
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %SYSDIR%\msreged32.exe



Elimina la copia inicial del virus.



Crea los siguientes ficheros:

%SYSDIR%\SVKP.sys
%SYSDIR%\msdirectx.sys Utilizado para esconder un proceso. Detectado como: TR/Spy.Agent.dg.2.B

 Registro Modifica las siguientes claves del registro:

HKLM\SYSTEM\ControlSet001\Control\Lsa
   Valor anterior:
   • "restrictanonymoussam"=%configuracin definida por el usuario%
   • "restrictanonymous"=%configuracin definida por el usuario%
   Nuevo valor:
   • "restrictanonymoussam"=dword:00000001
   • "restrictanonymous"=dword:00000001

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
   Valor anterior:
   • "Shell"="Explorer.exe"
   Nuevo valor:
   • "Shell"="Explorer.exe msreged32.exe"

HKLM\SOFTWARE\Microsoft\Ole
   Valor anterior:
   • "EnableDCOM"=%configuracin definida por el usuario%
   Nuevo valor:
   • "EnableDCOM"="N"

 Infeccin en la red Para asegurar su propagacin, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuacin.

Suelta copias suyas en las siguientes carpetas compartidas en la red:
   • ADMIN$
   • C$
   • D$
   • IPC$


Emplea la siguiente informacin de inicio de sesin para obtener el acceso al sistema remoto:

Un listado de nombres de usuario y contraseas:
   • 007; 12; 123; 1234; 2000; 2001; 2002; 2003; 2004; 12345; 123456;
      1234567; 12345678; 123456789; 1234567890; access; accounting;
      accounts; adm; admin; administrador; administrat; administrateur;
      administrator; admins; asd; backup; bill; bitch; blank; bob; brian;
      changeme; chris; cisco; compaq; computer; control; data; database;
      databasepass; databasepassword; db1; db1234; db2; dba; dbpass;
      dbpassword; default; dell; demo; domain; domainpass; domainpassword;
      eric; exchange; fred; fuck; george; god; guest; hell; hello; home;
      homeuser; hp; ian; ibm; internet; intranet; jen; joe; john; kate;
      katie; lan; lee; linux; login; loginpass; luke; mail; main; mary;
      mike; neil; nokia; none; null; oem; oeminstall; oemuser; office;
      oracle; orainstall; outlook; owner; pass; pass1234; passwd; password;
      password1; peter; pwd; qaz; qwe; qwerty; root; sa; sam; server; sex;
      siemens; slut; sql; sqlpassoainstall; staff; student; sue; susan;
      system; teacher; technical; test; unix; user; web; win2000; win2k;
      win98; windows; winnt; winpass; winxp; www; wwwadmin; xp; zxc



Exploit:
Emplea las siguientes brechas de seguridad:
– MS03-026 (Buffer Overrun in RPC Interface)
– MS04-011 (LSASS Vulnerability)


Creacin de direcciones IP:
Crea direcciones IP aleatorias y guarda los primeros dos octetos de su propia direccin. Luego intenta establecer una conexin con las direcciones generadas.


Proceso de infeccin:
Crea un script TFTP o FTP en el equipo afectado para descargar el programa viral en un sistema remoto.

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: asnp**********
Puerto: 30108
Canal: #asnpwn
Apodo: [asnpwn] %serie de caracteres aleatorios de siete dgitos%



 Este programa malicioso puede obtener y enviar informaciones tales como:
    • Contraseas guardadas
    • Velocidad del procesador
    • Usuario actual
     Informaciones acerca de los controladores de dispositivos
    • Espacio libre en el disco
    • Memoria disponible
    • Informaciones acerca de la red
    • Informaciones acerca de los procesos del sistema
    • Tamao de la memoria
    • Carpeta de sistema
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


 Adems puede efectuar las siguientes operaciones:
     Iniciar ataques DDoS por desbordamiento de ICMP
     Iniciar ataques DDoS por desbordamiento de SYN
    • Iniciar ataques DDoS por desbordamiento de TCP
     Iniciar ataques DDoS por desbordamiento de UDP
    • Desactivar DCOM
    • Desactivar la opcin de compartir recursos en la red
    • Descargar fichero
    • Editar el registro del sistema
    • Activar DCOM
    • Activar la opcin para compartir recursos en la red
    • Ejecutar fichero
    • Ingresar a un canal IRC
    • Terminar proceso
    • Salir del canal IRC
    • Abrir remote shell
    • Ejecutar ataque DDoS
     Realizar un anlisis de la red
    • Redirigir puertos
     Registrar un servicio
    • Reiniciar sistema
    • Enviar mensajes de correo
     Iniciar la rutina de propagacin
    • Terminar proceso
     Se actualiza solo
     Visitar un sitio web

 Datos del fichero Lenguaje de programacin:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Irina Boldea el lunes 25 de septiembre de 2006
Descripción actualizada por Irina Boldea el miércoles 11 de octubre de 2006

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.