Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/IrcBot.39424.10
La date de la découverte:16/08/2007
Type:Ver
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:50.937 Octets
Somme de contrôle MD5:2863ba796aae0F51f400cbcba8d1cd4b
Version VDF:6.39.01.10 - jeudi 16 août 2007
Version IVDF:6.39.01.10 - jeudi 16 août 2007

 Général Méthode de propagation:
   • Le réseau local


Les alias:
   •  Kaspersky: Backdoor.Win32.IRCBot.acp
   •  Sophos: W32/IRCBot-XK
   •  Bitdefender: Backdoor.Rbot.XBN


Plateformes / Systèmes d'exploitation:
   • Windows 96
   • Windows 99
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il modifie des registres
   • Il emploie les vulnérabilités de software
   • Il facilite l'accès non autorisé à l'ordinateur

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %SYSDIR%\NSecurity.exe

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Network Security"="%SYSDIR%\NSecurity.exe"



Les clés de registre suivantes sont changées:

– [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   La nouvelle valeur:
   • "restrictanonymous"=dword:00000001

– [HKLM\SOFTWARE\Microsoft\Ole]
   La nouvelle valeur:
   • "EnableDCOM"="N"

 Infection du réseau La vulnérabilité:
Il se sert de la vulnérabilité suivante:
– MS06-040 (Vulnérabilité dans Service de Serveur)

 IRC Afin de fournir des informations sur le système et un accès à distance, il se connecte au serveur IRC suivant:

Serveur: **********.bihsecurity.com
Port: 2345
Le mot de passe du serveur: lamshajze123
Canal: #!lam!
Pseudonyme: NT51|%chaîne de caractères aléatoire de huit digits%
Mot de passe: lamfuck



– Ce Malware a la capacité de ramasser et d'envoyer des informations tel que:
    • Le temps de fonctionnement du Malware
    • Information sur des processus courants


– Ensuite il a la capacité d'opérer des actions tel que:
    • Télécharger un fichier
    • Exécuter un fichier
    • Joindre le canal IRC
    • Finir le processus
    • Quitter la canal IRC
    • Démarrer une routine de propagation

 Informations divers Mutex:
Il crée le Mutex suivant:
   • rxDecCode.Rizzo_1

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Ernest Szocs le jeudi 8 novembre 2007
Description mise à jour par Ernest Szocs le jeudi 8 novembre 2007

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.