¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Rbot.79276
Descubierto:23/08/2006
Tipo:Gusano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Medio
Potencial daino:Medio
Fichero esttico:S
Tamao:79.276 Bytes
Suma de control MD5:a66a969b052de2b603184509c95182c2
Versin del VDF:6.35.01.126
Versin del IVDF:6.35.01.129 - miércoles 23 de agosto de 2006

 General Mtodo de propagacin:
   • Red local


Alias:
   •  Kaspersky: Backdoor.Win32.SdBot.awk
   •  Sophos: W32/Rbot-BJV
   •  VirusBuster: Worm.RBot.FQF
   •  Eset: IRC/SdBot
   •  Bitdefender: Backdoor.SdBot.AWK


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Modificaciones en el registro
   • Emplea vulnerabilidades de software
   • Roba informaciones
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %SYSDIR%\winsystems.exe



Elimina la copia inicial del virus.

 Registro Aade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
   • winsystems25="winsystems.exe"

[HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]
   • winsystems25="winsystems.exe"



Modifica las siguientes claves del registro:

[HKLM\SOFTWARE\Microsoft\Ole]
   Valor anterior:
   • EnableDCOM=%configuracin definida por el usuario%
   Nuevo valor:
   • EnableDCOM="N"

[HKLM\SYSTEM\ControlSet001\Control\Lsa]
   Valor anterior:
   • restrictanonymous=%configuracin definida por el usuario%
     restrictanonymoussam=%configuracin definida por el usuario%
   Nuevo valor:
   • restrictanonymous=dword:00000001
     restrictanonymoussam=dword:00000001
     

 Infeccin en la red Para asegurar su propagacin, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuacin.

Suelta copias suyas en las siguientes carpetas compartidas en la red:
   • IPC$
   • C$
   • D$
   • ADMIN$


Emplea la siguiente informacin de inicio de sesin para obtener el acceso al sistema remoto:

Un listado de nombres de usuario y contraseas:
   • administrator; administrador; administrateur; administrat; admins;
      admin; staff; root; computer; owner; student; teacher; wwwadmin;
      guest; default; database; dba; oracle; db2; administrator;
      administrador; administrateur; administrat; admins; admin; adm;
      password1; password; passwd; pass1234; pass; pwd; 007; 71; 12; 123;
      1234; 12345; 123456; 1234567; 12345678; 123456789; 1234567890; 2000;
      2001; 2002; 2003; 2004; test; guest; none; demo; unix; linux;
      changeme; default; system; server; root; null; qwerty; mail; outlook;
      web; www; internet; accounts; accounting; home; homeuser; user; oem;
      oemuser; oeminstall; windows; win98; win2k; winxp; winnt; win2000;
      qaz; asd; zxc; qwe; bob; jen; joe; fred; bill; mike; john; peter;
      luke; sam; sue; susan; peter; brian; lee; neil; ian; chris; eric;
      george; kate; bob; katie; mary; login; loginpass; technical; backup;
      exchange; fuck; bitch; slut; sex; god; hell; hello; domain;
      domainpass; domainpassword; database; access; dbpass; dbpassword;
      databasepass; data; databasepassword; db1; db2; db1234; sa; sql;
      sqlpassoainstall; orainstall; oracle; ibm; cisco; dell; compaq;
      siemens; hp; nokia; xp; control; office; blank; winpass; main; lan;
      internet; intranet; student; teacher; staff



Exploit:
Emplea las siguientes brechas de seguridad:
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS03-049 (Buffer Overrun in the Workstation Service)
– MS04-007 (ASN.1 Vulnerability)
– MS04-011 (LSASS Vulnerability)


Creacin de direcciones IP:
Crea direcciones IP aleatorias y guarda los primeros dos octetos de su propia direccin. Luego intenta establecer una conexin con las direcciones generadas.


Proceso de infeccin:
Crea un script TFTP o FTP en el equipo afectado para descargar el programa viral en un sistema remoto.


Ejecucin remota:
Intenta programar una ejecucin remota del programa viral, en la mquina recin infectada. Por eso emplea la funcin NetScheduleJobAdd.

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: boughtem.nowslate1703.**********
Puerto: 22430
Canal: #ploit #ploit2
Apodo: USA|%serie de caracteres aleatorios de seis dgitos%
Contrasea: he he



 Este programa malicioso puede obtener y enviar informaciones tales como:
    • Velocidad del procesador
    • Usuario actual
     Informaciones acerca de los controladores de dispositivos
    • Espacio libre en el disco
    • Memoria disponible
    • Tiempo de trabajo del programa viral
    • Informaciones acerca de la red
    • Informaciones acerca de los procesos del sistema
    • Carpeta de sistema
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


 Adems puede efectuar las siguientes operaciones:
     conectarse al servidor IRC
     Iniciar ataques DDoS por desbordamiento de SYN
    • Desactivar DCOM
    • Desactivar la opcin de compartir recursos en la red
     desconectarse del servidor IRC
    • Descargar fichero
    • Activar DCOM
    • Activar la opcin para compartir recursos en la red
    • Ingresar a un canal IRC
    • Terminar proceso
    • Salir del canal IRC
    • Abrir remote shell
     Realizar un anlisis de la red
    • Reiniciar sistema
     Se actualiza solo
    • Cargar fichero en Internet

 Informaciones diversas Objeto mutex:
Crea el siguiente objeto mutex:
   • ploit1

 Datos del fichero Lenguaje de programacin:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Ana Maria Niculescu el viernes 23 de noviembre de 2007
Descripción actualizada por Andrei Gherman el lunes 26 de noviembre de 2007

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.