Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/IRCBot.37888
Scoperto:13/12/2012
Tipo:Worm
In circolazione (ITW):No
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio
Potenziale di danni:Medio
File statico:Si
Dimensione del file:37.888 Byte
Somma di controllo MD5:0575728fe6f970936ea90143db389596
Versione VDF:7.11.53.216

 Generale Metodi di propagazione:
   • Email
   • Rete locale


Alias:
   •  TrendMicro: WORM_MYTOB.KX
   •  Bitdefender: Backdoor.Fanbot.A


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Blocca l'accesso a siti web di sicurezza
   • Utilizza un proprio motore SMTP per l'invio di email
   • Registra le battute di tastiera
   • Modifica del registro
   • Accesso e controllo del computer da parte di terzi


Giusto dopo l'esecuzione viene visualizzata la seguente informazione:


 File Si copia alle seguenti posizioni:
   • %WINDIR%\Phantom.exe
   • %SYSDIR%\Phantom.exe



Cancella la copia di se stesso eseguita inizialmente.



Viene creato il seguente file:

%root del drive di sistema%\shell.sys Questo file contiene le battute di tastiera recuperate.

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe Phantom.exe"
   • "Userinit"="userinit.exe,Phantom.exe"

 Email Contiene un motore SMTP integrato per inviare le email. Verrà stabilita una connessione diretta con il server di destinazione. Le caratteristiche sono descritte di seguito:


Da:
Indirizzi generati. Non si presupponga che fosse intenzione del mittente inviare questa email. Potrebbe non essere a conoscenza della propria ”infezione” o addirittura potrebbe non essere “infetto”. In più si potrebbero ricevere email bounce che diranno che si è “infetti”. Questo potrebbe comunque non essere il caso.


A:
– Indirizzi email trovati in specifici file sul sistema.
– Indirizzi email raccolti da WAB (Windows Address Book)
– Indirizzi generati


Oggetto:
Uno dei seguenti:
   • *DETECTED* ONLINE USER VIOLATION
   • Email Account Suspension
   • Important Notification
   • Members Support
   • Notice of account limitation
   • WARNING MESSAGE: YOUR SERVICES NEAR TO BE CLOSED.
   • You have successfully updated your password
   • Your Account is Suspended
   • YOUR ACCOUNT IS SUSPENDED FOR SECURITY REASONS
   • YOUR NEW ACCOUNT PASSWORD IS APPROVED
   • YOUR PASSWORD HAS BEEN SUCCESSFULLY UPDATED
   • Your password has been updated

Inoltre la riga dell’oggetto può contenere delle lettere casuali.


Corpo dell'email:
– Contiene codice HTML.


Il corpo dell’email è come uno dei seguenti:

   • Dear user %nome utente dall'indirizzo email del ricevente%,
     
     You have successfully updated the password of your %nome a dominio del ricevente dall'indirizzo email% account.
     If you did not authorize this change or if you need assistance with your account, please contact %nome a dominio del ricevente dall'indirizzo email% customer service at: admin@%nome a dominio del ricevente dall'indirizzo email%
     
     Thank you for using %nome a dominio del ricevente dall'indirizzo email% !
     
     The %nome a dominio del ricevente dall'indirizzo email% Support Team
     
     +++ Attachment: No Virus (Clean)
     +++ %nome a dominio del ricevente dall'indirizzo email% Antivirus - www.%nome a dominio del ricevente dall'indirizzo email%

   •
     Dear user %nome utente dall'indirizzo email del ricevente%,
     
     It has come to our attention that your %nome a dominio del ricevente dall'indirizzo email% User Profile ( x ) records are out of date.
     For further details see the attached document.Thank you for using %nome a dominio del ricevente dall'indirizzo email% !
     
     The %nome a dominio del ricevente dall'indirizzo email% Support Team
     
     +++ Attachment: No Virus (Clean)
     +++ %nome a dominio del ricevente dall'indirizzo email% Antivirus - www.%nome a dominio del ricevente dall'indirizzo email%

   • Dear %nome a dominio del ricevente dall'indirizzo email% Member,
     
     Your e-mail account was used to send a huge amount of unsolicited spam messages during the recent week.
      If you could please take 5-10 minutes out of your online experience and confirm the attached document
     so you will not run into any future problems with the online service.
     If you choose to ignore our request, you leave us no choice but to cancel your membership.
     
     Virtually yours,
     The %nome a dominio del ricevente dall'indirizzo email% Support Team
     
     +++ Attachment: No Virus found
     +++ %nome a dominio del ricevente dall'indirizzo email% Antivirus - www.%nome a dominio del ricevente dall'indirizzo email%

   • Dear %nome a dominio del ricevente dall'indirizzo email% Member,
     We have temporarily suspended your email account %indirizzo email del ricevente%
     This might be due to either of the following reasons:
     1. A recent change in your personal information (i.e. change of address).
     2. Submiting invalid information during the initial sign up process.
     3. An innability to accurately verify your selected option of subscription due to an internal error within our processors.
     See the details to reactivate your %nome a dominio del ricevente dall'indirizzo email% account.
     
     Sincerely,The %nome a dominio del ricevente dall'indirizzo email% Support Team
     
     +++ Attachment: No Virus (Clean)
     +++ %nome a dominio del ricevente dall'indirizzo email% Antivirus - www.%nome a dominio del ricevente dall'indirizzo email%


File allegato:
Il nome del file allegato è uno dei seguenti:
   • accepted-password.zip
   • account-details.zip
   • account-info.zip
   • account-password.zip
   • account-report.zip
   • document.zip
   • email-password.zip
   • important-details.zip
   • password.zip
   • readme.zip
   • updated-password.zip
   • %stringa di caratteri casuale%

L'allegato è una copia del malware stesso.



L'email può presentarsi come una delle seguenti:



 Invio di messaggi Cerca indirizzi:
Cerca i seguenti file per gli indirizzi email:
   • html; adb; tbb; dbx; asp; php; xml; cgi; jsp; sht; htm; txt; doc


Generazione dell'indirizzo per il campo FROM:
Per generare indirizzi utilizza le seguenti stringhe:
   • admin
   • administrator
   • info
   • mail
   • register
   • service
   • support
   • webmaster

Combina il risultato con i domini trovati nei file dopo la precedente ricerca di indirizzi.

Qui si possono trovare degli esempi di indirizzi generati:
   • webmaster@%nome a dominio del ricevente dall'indirizzo email%
   • register@%nome a dominio del ricevente dall'indirizzo email%


Generazione dell'indirizzo per il campo TO:
Per generare indirizzi utilizza le seguenti stringhe:
   • sandra; adam; frank; linda; julie; jimmy; jerry; helen; debby;
      claudia; brenda; anna; sales; brent; paul; ted; fred; jack; bill;
      stan; smith; steve; matt; dave; dan; joe; jane; bob; robert; peter;
      tom; ray; mary; serg; brian; jim; maria; leo; jose; andrew; sam;
      george; david; kevin; mike; james; michael; alex; josh; john

Combina il risultato con i domini trovati nei file dopo la precedente ricerca di indirizzi.

Qui si possono trovare degli esempi di indirizzi generati:
   • alex@%nome a dominio del ricevente dall'indirizzo email%
   • sandra@%nome a dominio del ricevente dall'indirizzo email%


Evita indirizzi:
Non invia email agli indirizzi che contengono una delle seguenti stringhe:
   • .edu; abuse; www; fcnz; spm; master; accoun; certific; listserv;
      ntivi; icrosoft; admin; page; the.bat; gold-certs; feste; submit; not;
      help; service; privacy; somebody; soft; contact; site; rating; bugs;
      you; your; someone; anyone; nothing; nobody; noone; webmaster;
      postmaster; samples; info; root; slashdot; sourceforge; mozilla;
      utgers.ed; tanford.e; pgp; acketst; secur; isc.o; isi.e; ripe.; arin.;
      sendmail; rfc-ed; ietf; iana; usenet; fido; linux; kernel; google;
      ibm.com; fsf.; gnu; mit.e; bsd; math; unix; berkeley; foo.; .mil;
      gov.; .gov; support; messagelabs; ruslis; nodomai; mydomai; example;
      inpris; borlan; sopho; panda; hotmail; msn.; icrosof; syma; avp


Aggiunte alla stringa MX:
Per ottenere l'indirizzo IP del mail server, ha la capacità di aggiungere in testa al nome di dominio le seguenti stringhe:
   • gate.
   • ns.
   • relay.
   • mail1.
   • mxs.
   • mx1.
   • smtp.
   • mail.
   • mx.

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: SmallPhantom.**********.org
Porta: 6667
Canale: #xiaoyu

Server: SmallPhantom.**********.com
Porta: 6667
Canale: #xiaoyu



– Questo malware ha la capacità di recuperare ed inviare informazioni quali:
    • Velocità della CPU
    • Utente corrente
    • Dettagli sui driver
    • Spazio libero su disco
    • Memoria libera
    • Uptime del malware
    • Informazioni sulla rete
    • ID della piattaforma
    • Dimensione della memoria
    • Directory di sistema
    • Nome Utente
    • Informazioni sul sistema operativo Windows


– In più ha la capacità di effettuare azioni quali:
    • Lanciare un attacco DdoS SYN
    • Lancia un attacco DdoS UDP
    • disconnettere dal server IRC
    • Download di file
    • Eseguire file
    • Connettersi al canale IRC
    • Terminare il processo
    • Abbandonare il canale IRC
    • Aprire condivisione remota
    • Inizia keylog
    • Terminare il malware
    • Terminare il processo
    • Aggiornarsi
    • Carica un file

 Host L'host del file viene modificato come spiegato:

– In questo caso i dati immessi già esistenti non vengono modificati.

– L'accesso ai seguenti domini è reindirizzato ad altre destinazioni:
   • jiangmin.com
   • www.jiangmin.com
   • Update2.JiangMin.com
   • Update3.JiangMin.com
   • rising.com.cn
   • www.rising.com.cn
   • online.rising.com.cn
   • iduba.net
   • www.iduba.net
   • kingsoft.com
   • db.kingsoft.com
   • scan.kingsoft.com
   • kaspersky.com.cn
   • www.kaspersky.com.cn
   • symantec.com.cn
   • www.symantec.com.cn
   • www.symantec.com
   • securityresponse.symantec.com
   • symantec.com
   • www.sophos.com
   • sophos.com
   • www.mcafee.com
   • mcafee.com
   • liveupdate.symantecliveupdate.com
   • www.viruslist.com
   • viruslist.com
   • viruslist.com
   • f-secure.com
   • www.f-secure.com
   • kaspersky.com
   • kaspersky-labs.com
   • www.avp.com
   • www.kaspersky.com
   • avp.com
   • www.networkassociates.com
   • networkassociates.com
   • www.ca.com
   • ca.com
   • mast.mcafee.com
   • my-etrust.com
   • www.my-etrust.com
   • download.mcafee.com
   • dispatch.mcafee.com
   • secure.nai.com
   • nai.com
   • www.nai.com
   • update.symantec.com
   • updates.symantec.com
   • us.mcafee.com
   • liveupdate.symantec.com
   • customer.symantec.com
   • rads.mcafee.com
   • trendmicro.com
   • www.pandaguard.com
   • pandasoftware.com
   • www.pandasoftware.com
   • www.trendmicro.com
   • www.grisoft.com
   • www.microsoft.com
   • microsoft.com
   • www.virustotal.com
   • virustotal.com
   • www.amazon.com
   • www.amazon.co.uk
   • www.amazon.ca
   • www.amazon.fr
   • www.paypal.com
   • paypal.com
   • moneybookers.com
   • www.moneybookers.com
   • www.ebay.com
   • ebay.com




L'host del file modificato sarà del tipo:


 Varie Mutex:
Crea il seguente Mutex:
   • [Phantom]

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • PE Pack 1.0

Descrizione inserita da Catalin Jora su martedì 11 ottobre 2005
Descrizione aggiornata da Catalin Jora su mercoledì 19 ottobre 2005

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.