Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/SdB.40960.14.A
La date de la dcouverte:30/12/2005
Type:Ver
En circulation:Oui
Infections signales Faible
Potentiel de distribution:Moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:40.960 Octets
Somme de contrle MD5:72d26eda8973d100e62dd44ce0e9e118
Version VDF:6.32.00.239

 Gnral Mthode de propagation:
   • Le rseau local


Les alias:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.SdBot.aiv
   •  TrendMicro: WORM_SDBOT.CSJ
   •  F-Secure: Backdoor.Win32.SdBot.aiv
   •  Sophos: W32/Tilebot-BU
   •  Panda: Bck/Sdbot.FTO
   •  VirusBuster: Worm.SDbot.BPM
   •  Bitdefender: Backdoor.Sdbot.QQE.dam


Plateformes / Systmes d'exploitation:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il diminue les rglages de scurit
   • Il modifie des registres
   • Il emploie les vulnrabilits de software
   • Il facilite l'accs non autoris l'ordinateur

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %WINDIR%\MsHS64.exe



Il supprime sa propre copie, excute initialement

 Registre Les cls de registre suivantes sont ajoutes afin de charger le service aprs le redmarrage:

HKLM\SYSTEM\CurrentControlSet\Services\MsHS64
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="%WINDIR%\MsHS64.exe"
   • "DisplayName"="MsHS64"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%valeurs hexa%
   • "Description"="Microsoft Home Service 64"



La cl de registre suivante est ajoute:

HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
   • "DoNotAllowXPSP2"=dword:00000001



Les cls de registre suivantes sont changes:

HKLM\SYSTEM\CurrentControlSet\Control
   L'ancienne valeur:
   • "WaitToKillServiceTimeout"=%rglages dfinis par l'utilisateur%
   La nouvelle valeur:
   • "WaitToKillServiceTimeout"="7000"

HKLM\SOFTWARE\Microsoft\Security Center
   L'ancienne valeur:
   • "UpdatesDisableNotify"=%rglages dfinis par l'utilisateur%
   • "AntiVirusDisableNotify"=%rglages dfinis par l'utilisateur%
   • "FirewallDisableNotify"=%rglages dfinis par l'utilisateur%
   • "AntiVirusOverride"=%rglages dfinis par l'utilisateur%
   • "FirewallOverride"=%rglages dfinis par l'utilisateur%
   La nouvelle valeur:
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001
   • "FirewallOverride"=dword:00000001

Dsactive le Pare-feu du Windows:
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
   L'ancienne valeur:
   • "EnableFirewall"=%rglages dfinis par l'utilisateur%
   La nouvelle valeur:
   • "EnableFirewall"=dword:00000000

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\
   Auto Update
   L'ancienne valeur:
   • "AUOptions"=%rglages dfinis par l'utilisateur%
   La nouvelle valeur:
   • "AUOptions"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   L'ancienne valeur:
   • "restrictanonymous"=%rglages dfinis par l'utilisateur%
   La nouvelle valeur:
   • "restrictanonymous"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
   L'ancienne valeur:
   • "AutoShareWks"=%rglages dfinis par l'utilisateur%
   • "AutoShareServer"=%rglages dfinis par l'utilisateur%
   La nouvelle valeur:
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"=dword:00000000

HKLM\SOFTWARE\Microsoft\Ole
   L'ancienne valeur:
   • "EnableDCOM"=%rglages dfinis par l'utilisateur%
   La nouvelle valeur:
   • "EnableDCOM"="N"

 Infection du rseau Afin de assurer sa propagation, le malware essaye de se connecter d'autres machines comme dcrit ci-dessous.

Il s'autocopie dans les partages rseau suivants:
   • IPC$
   • ADMIN$


La vulnrabilit:
Il se sert des vulnrabilits suivantes:
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS03-049 (Buffer Overrun in the Workstation Service)
– MS04-007 (ASN.1 Vulnerability)
– MS05-039 (Vulnerability in Plug and Play)


La cration des adresses IP:
Il cre des adresses IP alatoires tandis qu'il garde les deux premiers octets de sa propre adresse. Aprs il essaye d'tablir une connexion avec les adresses cres.


Le processus d'infection:
Il cre un script FTP sur la machine compromise afin de tlcharger le malware vers l'emplacement distant.


Excution distance:
Il essaye de programmer une excution distance du malware, sur la machine nouvellement infecte. Par consquent il emploie la fonction NetScheduleJobAdd.

 IRC Afin de fournir des informations sur le systme et un accs distance, il se connecte au serveur IRC suivant:

Serveur: bart.ilovesim**********
Port: 22522
Canal: #bart#
Pseudonyme: [P00|USA|%chane de caractres alatoire de cinq digits%]
Mot de passe: sex



 Ce Malware a la capacit de ramasser et d'envoyer des informations tel que:
    • Information sur des processus courants


 Ensuite il a la capacit d'oprer des actions tel que:
    • Dsactiver les partages rseau
    • Tlcharger un fichier
    • Activer les partages rseau
    • Excuter un fichier
    • Finir le processus
    • Oprer un attaque DDoS
     Scanner le rseau
     Se mettre jour tout seul

 Arrt de processus:  La liste des services qui sont dsactivs:
   • Security Center
   • Telnet
   • Remote Registry
   • Messenger

 Dtails de fichier Langage de programmation:
Le fichier a t crit en MS Visual C++.


Logiciel de compression des fichiers excutables:
Pour entraver la dtection et pour rduire la taille du fichier il est compress avec le logiciel de compression des excutables suivant:
   • UPX

Description insérée par Irina Boldea le jeudi 13 avril 2006
Description mise à jour par Irina Boldea le mardi 5 septembre 2006

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.