Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/SdBot.38400.21
La date de la découverte:14/07/2005
Type:Ver
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:38.400 Octets
Somme de contrôle MD5:4a31bef1e822492e42b789ab4400f387
Version VDF:6.31.00.208

 Général Méthode de propagation:
   • Le réseau local


Les alias:
   •  Symantec: W32.IRCBot
   •  Kaspersky: Backdoor.Win32.SdBot.abf
   •  TrendMicro: WORM_SDBOT.BRP
   •  Sophos: W32/Sdbot-Fam
   •  Grisoft: IRC/BackDoor.SdBot.DWM
   •  VirusBuster: Worm.SdBot.BAI
   •  Eset: IRC/SdBot
   •  Bitdefender: Backdoor.SDBot.ABF


Plateformes / Systèmes d'exploitation:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il modifie des registres
   • Il emploie les vulnérabilités de software
   • Il facilite l'accès non autorisé à l'ordinateur

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %SYSDIR%\%chaîne de caractères aléatoire de sept digits%.exe



Il supprime sa propre copie, exécutée initialement

 Registre Les clés de registre suivantes sont ajoutées afin d'exécuter des processus après le redémarrage:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "duweculey"="%chaîne de caractères aléatoire de sept digits%.exe"

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
   • "duweculey"="%chaîne de caractères aléatoire de sept digits%.exe"

– HKCU\Software\Microsoft\Windows\CurrentVersion\Run
   • "duweculey"="%chaîne de caractères aléatoire de sept digits%.exe"

 Infection du réseau Afin de assurer sa propagation, le malware essaye de se connecter à d'autres machines comme décrit ci-dessous.

Il s'autocopie dans les partages réseau suivants:
   • IPC$
   • C$\Documents and Settings\All Users\Documents\
   • C$\shared
   • C$\windows\system32
   • c$\winnt\system32
   • ADMIN$\system32\


Il emploie les informations d'identification suivantes afin de gagner accès à la machine distante:

– Une liste de noms d'utilisateurs et de mots de passe:
   • 123qwe123; zaqxsw; zaq123; motdepass; fuckyou; billgate; billgates;
      fred; bill; intranet; staff; teacher; student1; student; user1; afro;
      turnip; glen; freddy; internet; lan; nokia; ctx; 666; qweasdzxc;
      zxcvbnm; 123qaz; 123qwe; qwe123; qazwsx; qweasd; zxc123; pass1234;
      pwd; pass; passwd; admin; administrador; administrateur; administrator



Exécution à distance:
–Il essaye de programmer une exécution à distance du malware, sur la machine nouvellement infectée. Par conséquent il emploie la fonction NetScheduleJobAdd.

 IRC Afin de fournir des informations sur le système et un accès à distance, il se connecte au serveur IRC suivant:

Serveur: core-01.gw-fw.**********
Port: 9000
Canal: #aa
Pseudonyme: J%chaîne de caractères aléatoire de cinq digits%


– Ensuite il a la capacité d'opérer des actions tel que:
    • Lancer des attaques DDoS SYN
    • Télécharger un fichier
    • Exécuter un fichier
    • Scanner le réseau
    • Se mettre à jour tout seul

 Informations divers Mutex:
Il crée le Mutex suivant:
   • savum

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Irina Boldea le jeudi 11 mai 2006
Description mise à jour par Irina Boldea le jeudi 11 mai 2006

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.