Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/Mytob.CA
Scoperto:21/04/2005
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio-Alto
Potenziale di danni:Medio
File statico:Si
Dimensione del file:131.355 Byte
Somma di controllo MD5:a5fafea463cc3f51075fc694d6b3e000
Versione VDF:6.30.00.123

 Generale Metodi di propagazione:
   • Email
   • Rete locale
   • Unità di rete mappata


Alias:
   •  Symantec: W32.Randex.gen
   •  Kaspersky: Net-Worm.Win32.Mytob.aj
   •  TrendMicro: WORM_MYTOB.CI
   •  F-Secure: Net-Worm.Win32.Mytob.aj
   •  Sophos: W32/Mytob-CD
   •  Panda: W32/Mytob.BR.worm
   •  Grisoft: I-Worm/Mydoom
   •  VirusBuster: I-Worm.Mytob.BU
   •  Eset: Win32/Mytob.BS
   •  Bitdefender: Win32.Worm.Mytob.AK


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Blocca l'accesso a siti web di sicurezza
   • Clona un file “maligno”
   • Utilizza un proprio motore SMTP per l'invio di email
   • Modifica del registro
   • Sfrutta la vulnerabilità del software
   • Accesso e controllo del computer da parte di terzi

 File Si copia alle seguenti posizioni:
   • %SYSDIR%\taskgmr.exe
   • %SYSDIR%\winnet.exe
   • C:\meonvaca.scr
   • C:\mecrazyface.scr
   • C:\melookingfunny.scr



Viene creato il seguente file:

– C:\hellmsn.exe Viene eseguito ulteriormente dopo che è stato completamente creato. Ulteriori analisi hanno accertato che questo file è anch'esso un malware. Riconosciuto come: Worm/Mytob.F.1

 Registro Le seguenti chiavi di registro sono aggiunte continuamente in un loop infinito, con lo scopo di eseguire il processo dopo il riavvio.

–  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "WINTASK" = "taskgmr.exe"

–  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
   • "WINTASK" = "taskgmr.exe"

–  HKCU\Software\Microsoft\Windows\CurrentVersion\Run
   • "WINTASK" = "taskgmr.exe"



Vengono aggiunte le seguenti chiavi di registro:

– HKCU\Software\Microsoft\OLE
   • "WINTASK" = "taskgmr.exe"

– HKLM\SOFTWARE\Microsoft\Ole
   • "WINTASK" = "taskgmr.exe"

– HKCU\SYSTEM\CurrentControlSet\Control\Lsa
   • "WINTASK" = "taskgmr.exe"

– HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   • "WINTASK" = "taskgmr.exe"

 Email Contiene un motore SMTP integrato per inviare le email. Verrà stabilita una connessione diretta con il server di destinazione. Le caratteristiche sono descritte di seguito:


Da:
L'indirizzo del mittente è falso.
Indirizzi generati. Non si presupponga che fosse intenzione del mittente inviare questa email. Potrebbe non essere a conoscenza della propria ”infezione” o addirittura potrebbe non essere “infetto”. In più si potrebbero ricevere email bounce che diranno che si è “infetti”. Questo potrebbe comunque non essere il caso.


A:
– Indirizzi email trovati in specifici file sul sistema.
– Indirizzi email raccolti da WAB (Windows Address Book)
– Indirizzi generati


Oggetto:
Uno dei seguenti:
   • %stringa di caratteri casuale%
   • Error
   • Good day
   • hello
   • Mail Delivery System
   • Mail Transaction Failed
   • Server Report
   • Status



Corpo dell'email:
–  In alcuni casi può contenere caratteri casuali.


Il corpo dell’email è come uno dei seguenti:
   • Here are your banks documents.
   • Mail transaction failed. Partial message is available.
   • The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
   • The message contains Unicode characters and has been sent as a binary attachment.
   • The original message was included as an attachment.


File allegato:
I nomi dei file allegati vengono estrapolati dai seguenti:

–  Inizia con uno dei seguenti:
   • body
   • data
   • doc
   • document
   • file
   • message
   • readme
   • test
   • text
   • %stringa di caratteri casuale%

    L'estensione del file è una delle seguenti:
   • bat
   • cmd
   • exe
   • scr
   • pif
   • zip

L'allegato è una copia del malware stesso.

L'allegato è un archivio che contiene una copia del malware stesso.



L’email si presenta come di seguito:


 Invio di messaggi Cerca indirizzi:
Cerca i seguenti file per gli indirizzi email:
   • adb; asp; dbx; doc; htm; php; sht; tbb; tmp; txt; wab


Generazione dell'indirizzo per i campi TO e FROM:
Per generare indirizzi utilizza le seguenti stringhe:
   • adam; alex; andrew; anna; bill; bob; brenda; brent; brian; britney;
      bush; claudia; dan; dave; david; debby; fred; george; helen; jack;
      james; jane; jerry; jim; jimmy; joe; john; jose; julie; kevin; leo;
      linda; lolita; madmax; maria; mary; matt; michael; mike; peter; ray;
      robert; sam; sandra; serg; smith; stan; steve; ted; tom

Combina questo con i domini della seguente lista o con gli indirizzi trovati nei file sul sistema

Il dominio è uno dei seguenti:
   • hotmail.com
   • cia.gov
   • fbi.gov
   • juno.com
   • yahoo.com
   • msn.com
   • aol.com


Evita indirizzi:
Non invia email agli indirizzi che contengono una delle seguenti stringhe:
   • -._!; -._!@; .edu; .gov; .mil; abuse; accoun; acketst; admin; anyone;
      arin.; avp; be_loyal:; berkeley; borlan; bsd; bugs; certific; contact;
      example; feste; fido; foo.; fsf.; gnu; gold-certs; google; gov.; help;
      iana; ibm.com; icrosof; icrosoft; ietf; info; inpris; isc.o; isi.e;
      kernel; linux; listserv; math; mit.e; mozilla; mydomai; nobody;
      nodomai; noone; not; nothing; ntivi; page; panda; pgp; postmaster;
      privacy; rating; rfc-ed; ripe.; root; ruslis; samples; secur;
      sendmail; service; site; soft; somebody; someone; sopho; submit;
      support; syma; tanford.e; the.bat; unix; usenet; utgers.ed; webmaster;
      www; you; your


Aggiunte alla stringa MX:
Per ottenere l'indirizzo IP del mail server, ha la capacità di aggiungere in testa al nome di dominio le seguenti stringhe:
   • gate.
   • mail.
   • mail1.
   • mx.
   • mx1.
   • mxs.
   • ns.
   • relay.
   • smtp.

 “Infezione” della rete Per assicurarsi la propria propagazione, il malware tenta di connettersi ad altre macchine come descritto qui sotto:

Fa più copie di se stesso nelle seguenti condivisioni di rete:
   • Admin$\system32\
   • Admin$\
   • ipc$\system32\
   • ipc$\
   • print$\system32\
   • print$\
   • c$\winnt\system32\
   • c$\
   • d$\
   • lwc$\
   • NETLOGON\
   • SYSVOL\
   • profiles$\
   • e$\


Utilizza le seguenti informazioni di login per aprirsi l'accesso alla macchina remota:

–Nomi Utente e Password presenti nella cache.

– Una lista di Nomi utente e Password:
   • 000; 0000; 00000; 000000; 00000000; 007; 0wn3d; 0wned; 110; 111; 111;
      111111; 11111111; 11111111; 121; 121212; 123; 123123; 123321; 1234;
      12345; 123456; 1234567; 12345678; 123456789; 12346; 123467; 1234678;
      12346789; 123467890; 1234qwer; 123abc; 123asd; 123qwe; 2002; 2003;
      2600; 54321; 54321; 54321; 654321; 654321; aaa; abc; abc123; abcd;
      ACCESS; access; account; accounts; adm; admin; ADMIN; Admin; admin123;
      Administrador; Administrateur; administrator; ADMINISTRATOR;
      Administrator; guest; GUEST; Guest; pass; pass123; pass1234; passphra;
      passwd; password; PASSWORD; Password; password1; password123; unknown;
      Unknown; user; USER; User; user1; usermane; username; userpassword;
      win; win2000; win2k; win98; windose; windows; windows2k; windows95;
      windows98; windowsME; WindowsXP; windowz; windoze; windoze2k;
      windoze95; windoze98; windozeME; windozexp; wine; wing; winnt;
      winpass; winston; winxp; wired; xxx; xxxx; xxxxx; xxxxxx; xxxxxxx;
      xxxxxxxx; xxxxxxxxx; 121; 007; test; none; changeme; default; system;
      server; null; qwerty; mail; outlook; web; www; internet; accounts;
      accounting; home; homeuser; user; user1; oem; oemuser; qaz; asd; qwe;
      mike; john; peter; luke; ron; sam; barbara; mary; sue; susan; joan;
      joe; peter; fred; frank; brian; spencer; lee; neil; ian; george;
      bruce; kate; katie; login; loginpass; owa; sage; technical; backup;
      exchange; exchnge; fuck; sex; god; hell; fish; heaven; orange; domain;
      domainpass; domainpassword; database; access; dbpass; dbpassword;
      databasepass; data; databasepassword; db1; db1234; sql; sqlpass;
      cisco; dell; compaq; siemens; yellow; pink; control; mass; office;
      blank; winpass; capitol; userpassword; main; headoffice; ctx; nokia;
      lan; internet; intranet; bill; fred; freddy; glen; turnip; afro;
      user1; student; student1; teacher; staff; oeminstall; root; Root;
      ROOT; CISCO; Cisco



Exploit:
Sfrutta le seguenti vulnerabilità:
– MS03-026 (Buffer Overrun in RPC Interface)
– MS04-011 (LSASS Vulnerability)


Generazione dell'indirizzo IP:
Crea degli indirizzi IP casuali mentre mantiene i primi due ottetti dal proprio indirizzo. In seguito prova a stabilire una connessione con gli indirizzi creati.


Processo virale:
Crea uno script FTP sulla macchina compromessa per scaricare il malware nella posizione remota.


Esecuzione remota:
–Tenta di pianificare una esecuzione remota del malware, sulla macchina “infettata” recentemente. Per fare questo utilizza la funzione NetScheduleJobAdd.

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: hell.ins**********
Porta: 7000
Canale: #hell
Nickname: [I]%stringa di caratteri casuale%
Password: inf3rno



– Questo malware ha la capacità di raccogliere ed inviare le seguenti informazioni:
    • Uptime del malware


– In più ha la capacità di effettuare azioni quali:
    • Download di file
    • Eseguire file
    • Aggiornarsi

 Host L'host del file viene modificato come spiegato:

– In questo caso i dati immessi già esistenti vengono cancellati.

– L'accesso ai seguenti domini è effettivamente bloccato:
   • www.symantec.com; securityresponse.symantec.com; symantec.com;
      www.sophos.com; sophos.com; www.mcafee.com; mcafee.com;
      liveupdate.symantecliveupdate.com; www.viruslist.com; viruslist.com;
      viruslist.com; f-secure.com; www.f-secure.com; kaspersky.com;
      www.avp.com; www.kaspersky.com; avp.com; www.networkassociates.com;
      networkassociates.com; www.ca.com; ca.com; mast.mcafee.com;
      my-etrust.com; www.my-etrust.com; download.mcafee.com;
      dispatch.mcafee.com; secure.nai.com; nai.com; www.nai.com;
      update.symantec.com; updates.symantec.com; us.mcafee.com;
      liveupdate.symantec.com; customer.symantec.com; rads.mcafee.com;
      trendmicro.com; www.microsoft.com; www.trendmicro.com




L'host del file modificato sarà del tipo:


 Backdoor Viene aperta la seguente porta:

%SYSDIR%\taskgmr.exe sulla porta TCP 10087 con lo scopo di procurarsi un server FTP.

 Varie Mutex:
Crea il seguente Mutex:
   • H-E-L-L-B-O-T

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • PE Encryptor 1.13

Descrizione inserita da Irina Boldea su mercoledì 29 marzo 2006
Descrizione aggiornata da Irina Boldea su mercoledì 19 aprile 2006

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.