¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/SdBot.akv
Descubierto:17/11/2005
Tipo:Gusano
En circulacin (ITW):No
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Medio
Potencial daino:Medio
Fichero esttico:S
Tamao:76.800 Bytes
Suma de control MD5:e4c3dcd460c2e4c898c65a59161c2d80
Versin del VDF:6.36.01.45
Versin del IVDF:6.36.01.48 - viernes 17 de noviembre de 2006

 General Mtodo de propagacin:
   • Red local


Alias:
   •  Kaspersky: Backdoor.Win32.SdBot.avd
   •  TrendMicro: WORM_SDBOT.ALQ
   •  Sophos: W32/Tilebot-HH

Identificado anteriormente como:
     TR/Packed.CryptExe


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Modificaciones en el registro
   • Emplea vulnerabilidades de software
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %SYSDIR%\lsyss.exe



Elimina la copia inicial del virus.

 Registro Aade las siguientes claves del registro para ejecutar el servicio al iniciar el sistema:

HKLM\SYSTEM\CurrentControlSet\Services\Windows Reg Service
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="%SYSDIR%\lsyss.exe"
   • "DisplayName"="Windows Reg Service"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%hex value%
   • "Description"="Windows Reg Service"



Elimina del registro de Windows los valores de las siguientes claves:

–  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions
   • "jda30"=%ficheros ejecutados%

–  HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   ProxyEnable
–  HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   ProxyServer
–  HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   ProxyOverride
–  HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   AutoConfigURL


Aade las siguientes claves al registro:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions
   • "jda30"=%ficheros ejecutados%

HKLM\SYSTEM\CurrentControlSet\Services\Windows Reg Service\Security
   • "Security"=%hex value%

HKLM\SYSTEM\CurrentControlSet\Services\Windows Reg Service\Enum
   • "0"="Root\\LEGACY_WINDOWS_REG_SERVICE\\0000"
   • "Count"=dword:00000001
   • "NextInstance"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WINDOWS_REG_SERVICE
   • "NextInstance"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WINDOWS_REG_SERVICE\
   0000
   • "Service"="Windows Reg Service"
   • "Legacy"=dword:00000001
   • "ConfigFlags"=dword:00000000
   • "Class"="LegacyDriver"
   • "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
   • "DeviceDesc"="Windows Reg Service"

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WINDOWS_REG_SERVICE\
   0000\Control
   • "*NewlyCreated*"=dword:00000000
   • "ActiveService"="Windows Reg Service"

HKLM\SOFTWARE\Microsoft\Security Center
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001
   • "FirewallOverride"=dword:00000001

HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
   • "EnableFirewall"=dword:00000000

HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile
   • "EnableFirewall"=dword:00000000

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\
   Auto Update
   • "AUOptions"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Services\wscsvc
   • "Start"=dword:00000004

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"=dword:00000000

HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
   • "DoNotAllowXPSP2"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Services\TlntSvr
   • "Start"=dword:00000004

HKLM\SYSTEM\CurrentControlSet\Services\RemoteRegistry
   • "Start"=dword:00000004

HKLM\SYSTEM\CurrentControlSet\Services\Messenger
   • "Start"=dword:00000004



Modifica las siguientes claves del registro:

HKLM\SYSTEM\CurrentControlSet\Control
   Valor anterior:
   • "WaitToKillServiceTimeout"="2000"
   Nuevo valor:
   • "WaitToKillServiceTimeout"="7000"

HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   Valor anterior:
   • "restrictanonymous"=dword:00000000
   Nuevo valor:
   • "restrictanonymous"=dword:00000001

HKLM\SOFTWARE\Microsoft\Ole
   Valor anterior:
   • "EnableDCOM"="Y"
   Nuevo valor:
   • "EnableDCOM"="N"

 Infeccin en la red Exploit:
Emplea las siguientes brechas de seguridad:
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS04-007 (ASN.1 Vulnerability)
– MS04-011 (LSASS Vulnerability)
– MS05-039 (Vulnerability in Plug and Play)


Proceso de infeccin:
Crea un script FTP en el sistema afectado, para descargar el programa viral en la ubicacin remota.


Ejecucin remota:
Intenta programar una ejecucin remota del programa viral, en la mquina recin infectada. Por eso emplea la funcin NetScheduleJobAdd.

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: x.realdot**********
Puerto: 8080
Contrasea del servidor: master
Canal: #4.
Apodo: [P00|USA|%serie de caracteres aleatorios de cinco dgitos%]
Contrasea: .....



 Este programa malicioso puede obtener y enviar informaciones tales como:
    • Tiempo de trabajo del programa viral
    • Informaciones acerca de la red
    • Informaciones acerca de los procesos del sistema
    • Informaciones acerca del sistema operativo Windows


 Adems puede efectuar las siguientes operaciones:
    • Desactivar la opcin de compartir recursos en la red
    • Descargar fichero
    • Editar el registro del sistema
    • Activar la opcin para compartir recursos en la red
    • Terminar proceso
    • Abrir remote shell
     Realizar un anlisis de la red
    • Apagar sistema
    • Terminar proceso viral

 Finalizacin de los procesos Listado de los procesos finalizados:
   • i11r54n4.exe; rate.exe; winsys.exe; irun4.exe; bbeagle.exe;
      d3dupdate.exe; teekids.exe; Penis32.exe; MSBLAST.exe;
      PandaAVEngine.exe; mscvb32.exe; ssate.exe; sysinfo.exe


 Datos del fichero Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Bogdan Iliuta el viernes 17 de noviembre de 2006
Descripción actualizada por Bogdan Iliuta el lunes 20 de noviembre de 2006

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.