Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/RBot.224861
Scoperto:23/06/2006
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio
Potenziale di danni:Medio
File statico:Si
Dimensione del file:224.861 Byte
Somma di controllo MD5:2991ef9b80cacb49e02fa170b773dcce
Versione VDF:6.31.00.102

 Generale Metodo di propagazione:
   • Email
   • Rete locale


Alias:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.Rbot.td
   •  TrendMicro: WORM_RBOT.BWU
   •  Sophos: W32/Rbot-BAA
   •  Grisoft: IRC/BackDoor.SdBot.DTI
   •  VirusBuster: Worm.Rbot.BUE
   •  Eset: Win32/Rbot
   •  Bitdefender: Backdoor.Rbot.TD


Piattaforma / Sistema operativo:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Clona un file “maligno”
   • Modifica del registro
   • Accesso e controllo del computer da parte di terzi

 File Si copia alla seguente posizione:
   • %SYSDIR%\msreged32.exe



Cancella la copia di se stesso eseguita inizialmente.



Vengono creati i seguenti file:

%SYSDIR%\SVKP.sys
%SYSDIR%\msdirectx.sys Utilizzato per nascondere un processo. Riconosciuto come: TR/Spy.Agent.dg.2.B

 Registro Vengono cambiate le seguenti chiavi di registro:

– HKLM\SYSTEM\ControlSet001\Control\Lsa
   Valore precedente:
   • "restrictanonymoussam"=%impostazioni definite dell'utente%
   • "restrictanonymous"=%impostazioni definite dell'utente%
   Nuovo valore:
   • "restrictanonymoussam"=dword:00000001
   • "restrictanonymous"=dword:00000001

– HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
   Valore precedente:
   • "Shell"="Explorer.exe"
   Nuovo valore:
   • "Shell"="Explorer.exe msreged32.exe"

– HKLM\SOFTWARE\Microsoft\Ole
   Valore precedente:
   • "EnableDCOM"=%impostazioni definite dell'utente%
   Nuovo valore:
   • "EnableDCOM"="N"

 “Infezione” della rete Per assicurarsi la propria propagazione, il malware tenta di connettersi ad altre macchine come descritto qui sotto:

Fa più copie di se stesso nelle seguenti condivisioni di rete:
   • ADMIN$
   • C$
   • D$
   • IPC$


Utilizza le seguenti informazioni di login per aprirsi l'accesso alla macchina remota:

– Una lista di Nomi utente e Password:
   • 007; 12; 123; 1234; 2000; 2001; 2002; 2003; 2004; 12345; 123456;
      1234567; 12345678; 123456789; 1234567890; access; accounting;
      accounts; adm; admin; administrador; administrat; administrateur;
      administrator; admins; asd; backup; bill; bitch; blank; bob; brian;
      changeme; chris; cisco; compaq; computer; control; data; database;
      databasepass; databasepassword; db1; db1234; db2; dba; dbpass;
      dbpassword; default; dell; demo; domain; domainpass; domainpassword;
      eric; exchange; fred; fuck; george; god; guest; hell; hello; home;
      homeuser; hp; ian; ibm; internet; intranet; jen; joe; john; kate;
      katie; lan; lee; linux; login; loginpass; luke; mail; main; mary;
      mike; neil; nokia; none; null; oem; oeminstall; oemuser; office;
      oracle; orainstall; outlook; owner; pass; pass1234; passwd; password;
      password1; peter; pwd; qaz; qwe; qwerty; root; sa; sam; server; sex;
      siemens; slut; sql; sqlpassoainstall; staff; student; sue; susan;
      system; teacher; technical; test; unix; user; web; win2000; win2k;
      win98; windows; winnt; winpass; winxp; www; wwwadmin; xp; zxc



Exploit:
Sfrutta le seguenti vulnerabilità:
– MS03-026 (Buffer Overrun in RPC Interface)
– MS04-011 (LSASS Vulnerability)


Generazione dell'indirizzo IP:
Crea degli indirizzi IP casuali mentre mantiene i primi due ottetti dal proprio indirizzo. In seguito prova a stabilire una connessione con gli indirizzi creati.


Processo virale:
Crea uno script TFTP o FTP sulla macchina compromessa per scaricare il malware nella posizione remota.

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: asnp**********
Porta: 30108
Canale: #asnpwn
Nickname: [asnpwn] %stringa casuale di sette caratteri%



– Questo malware ha la capacità di recuperare ed inviare informazioni quali:
    • Password memorizzate nella cache
    • Velocità della CPU
    • Utente corrente
    • Dettagli sui driver
    • Spazio libero su disco
    • Memoria libera
    • Informazioni sulla rete
    • Informazioni sui processi in corso
    • Dimensione della memoria
    • Directory di sistema
    • Nome Utente
    • Informazioni sul sistema operativo Windows


– In più ha la capacità di effettuare azioni quali:
    • Lanciare un attacco DdoS ICMP
    • Lanciare un attacco DdoS SYN
    • Lancia un attacco DdoS TCP
    • Lancia un attacco DdoS UDP
    • Disattivare DCOM
    • Disattivare le condivisioni di rete
    • Download di file
    • Modificare il registro
    • Attivare DCOM
    • Attivare le condivisioni di rete
    • Eseguire file
    • Connettersi al canale IRC
    • Terminare il processo
    • Abbandonare il canale IRC
    • Aprire condivisione remota
    • Eseguire un attacco DdoS
    • Effettuare scansione della rete
    • Effettuare un reindirizzamento delle porte
    • Registrare un servizio
    • Riavviare il sistema
    • Inviare email
    • Iniziare procedura di diffusione
    • Terminare il processo
    • Aggiornarsi
    • Visitare un sito web

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Irina Boldea su lunedì 25 settembre 2006
Descrizione aggiornata da Irina Boldea su mercoledì 11 ottobre 2006

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.