Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Rbot.gen
La date de la découverte:25/01/2007
Type:Ver
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Moyen
Potentiel de destruction:Moyen
Fichier statique:Non
Version du moteur de scan:7.03.00.32

 Général Méthodes de propagation:
   • Le réseau local
   • Mapped network drives

Détection similaires:
   •  Worm/Sdbot.gen


Plateformes / Systèmes d'exploitation:
   • Windows 96
   • Windows 99
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il modifie des registres
   • Il emploie les vulnérabilités de software
   • Il facilite l'accès non autorisé à l'ordinateur

 Détection spéciale  Worm/Rbot.gen

Description:
Une routine générique de reconnaissance pour reconnaitre les nouvelles fonctions communs familiales des différentes variantes.

Cette routine générique de reconnaissance a été développée pour reconnaitre des variantes non connues. Elle va être perfectionne de façon continue.

Historique de la version:
Les mises à jour suivantes du moteur ont été créées afin d'améliorer la détection:

   •  7.03.00.32   ( 25/01/2007 )
   •  7.04.01.66   ( 29/08/2007 )
   •  7.06.00.27   ( 18/10/2007 )
   •  7.06.00.53   ( 24/01/2008 )
   •  7.06.00.67   ( 14/02/2008 )
   •  7.09.00.70   ( 30/01/2009 )
   •  7.09.00.79   ( 13/02/2009 )
   •  7.09.00.83   ( 17/02/2009 )
   •  7.09.00.138   ( 03/04/2009 )
   •  7.09.01.204/8.02.01.204   ( 26/03/2010 )
   •  7.09.01.220/8.02.01.220   ( 15/04/2010 )

 IRC – Ce Malware a la capacité de ramasser et d'envoyer des informations tel que:
    • Les mots de passe en antémémoire:
    • Capture d'écran
    • Capture de web caméra
    • Vitesse du CPU
    • Utilisateur courant
    • Espace libre sur le disque dur
    • Mémoire libre
    • Le temps de fonctionnement du Malware
    • Information sur le réseau
    • Information sur des processus courants
    • Taille de mémoire
    • Information sur le système d'exploitation Windows


– Ensuite il a la capacité d'opérer des actions tel que:
    • se connecter au serveur IRC
    • Lancer des attaques DDoS ICMP
    • Lancer des attaques DDoS SYN
    • Lance des attaques DDoS TCP
    • Lance des attaques DDoS UDP
    • Désactiver DCOM
    • Désactiver les partages réseau
    • se déconnecter du serveur IRC
    • Télécharger un fichier
    • Éditer le registre
    • Activer DCOM
    • Activer les partages réseau
    • Exécuter un fichier
    • Joindre le canal IRC
    • Finir le processus
    • Quitter la canal IRC
    • Ouvrir une ligne de commande à distance
    • Opérer un attaque DDoS
    • Scanner le réseau
    • Opérer la redirection d'un certain port
    • Redémarrer le système
    • Envoyer des e-mails
    • Commence le keylog
    • Démarrer une routine de propagation
    • Terminer un processus
    • Se mettre à jour tout seul
    • Charger un fichier
    • Visiter un site web

Description insérée par Andrei Ivanes le jeudi 18 octobre 2007
Description mise à jour par Andrei Ivanes le mardi 29 juin 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.