Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/Mytob.AP
Scoperto:11/04/2005
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio-Alto
Potenziale di danni:Medio
File statico:Si
Dimensione del file:65.536 Byte
Somma di controllo MD5:380F24D0E0AD7C5713C4C3244C55D3CD
Versione VDF:6.30.00.84

 Generale Metodi di propagazione:
   • Email
   • Rete locale


Alias:
   •  Symantec: W32.Mytob.AG@mm
   •  Kaspersky: Net-Worm.Win32.Mytob.u
   •  TrendMicro: WORM_MYTOB.AC
   •  Sophos: W32/MyDoom-AJ
   •  Grisoft: I-Worm/Mytob.AV
   •  VirusBuster: iworm I-Worm.Mytob.BC1
   •  Eset: Win32/Mytob.Y worm
   •  Bitdefender: Win32.Worm.Mytob.AF


Piattaforme / Sistemi operativi:
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Blocca l'accesso a siti web di sicurezza
   • Utilizza un proprio motore SMTP per l'invio di email
   • Modifica del registro
   • Sfrutta la vulnerabilità del software
   • Sottrae informazioni
   • Accesso e controllo del computer da parte di terzi

 File Si copia alle seguenti posizioni:
   • %SYSDIR%\rnathchk.exe
   • C:\my_picture.scr
   • C:\pic.scr
   • C:\see_this!

 Registro Le seguenti chiavi di registro sono aggiunte continuamente in un loop infinito, con lo scopo di eseguire il processo dopo il riavvio.

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "RealPlayer Ath Check"="rnathchk.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
   • "RealPlayer Ath Check"="rnathchk.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "RealPlayer Ath Check"="rnathchk.exe"



Vengono aggiunte le seguenti chiavi di registro:

– [HKCU\Software\Microsoft\OLE]
   • "RealPlayer Ath Check"="rnathchk.exe"

– [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
   • "RealPlayer Ath Check"="rnathchk.exe"

– [HKLM\SOFTWARE\Microsoft\Ole]
   • "RealPlayer Ath Check"="rnathchk.exe"

– [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   • "RealPlayer Ath Check"="rnathchk.exe"

 Email Contiene un motore SMTP integrato per inviare le email. Verrà stabilita una connessione diretta con il server di destinazione. Le caratteristiche sono descritte di seguito:


Da:
L'indirizzo del mittente è falso.


A:
– Indirizzi email trovati in specifici file sul sistema.
– Indirizzi email raccolti da WAB (Windows Address Book)
– Indirizzi generati


Oggetto:
Uno dei seguenti:
   • ERROR
   • GOOD DAY
   • hello
   • MAIL DELIVERY SYSTEM
   • Mail Transaction Failed
   • Server Report
   • Status

In alcuni casi l'oggetto può anche essere vuoto.
Inoltre la riga dell’oggetto può contenere delle lettere casuali.


Corpo dell'email:
–  In alcuni casi può contenere caratteri casuali.
Il corpo dell’email è come uno dei seguenti:
   • Here are your banks documents.
   • The original message was included as an attachment.
   • The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
   • The message contains Unicode characters and has been sent as a binary attachment.
   • Mail transaction failed. Partial message is available.


File allegato:
I nomi dei file allegati vengono estrapolati dai seguenti:

–  Inizia con uno dei seguenti:
   • body
   • message
   • test
   • data file
   • text
   • doc
   • readme
   • document
   • %stringa di caratteri casuale%

    L'estensione del file è una delle seguenti:
   • bat
   • cmd
   • exe
   • scr
   • pif
   • zip

L'allegato è una copia del malware stesso.



L’email si presenta come di seguito:


 Invio di messaggi Cerca indirizzi:
Cerca i seguenti file per gli indirizzi email:
   • wab
   • adb
   • tbb
   • dbx
   • asp
   • php
   • sht
   • htm
   • txt
   • tmp


Generazione dell'indirizzo per i campi TO e FROM:
Per generare indirizzi utilizza le seguenti stringhe:
   • adam; alex; andrew; anna; bill; bob; bob; brenda; brent; brian;
      britney; bush; claudia; dan; dave; david; debby; fred; george; helen;
      jack; james; jane; jerry; jim; jimmy; joe; john; jose; julie; kevin;
      leo; linda; lolita; madmax; maria; mary; matt; michael; mike; peter;
      ray; robert; sam; sandra; serg; smith; stan; steve; ted; tom

Combina questo con i domini della seguente lista o con gli indirizzi trovati nei file sul sistema

Il dominio è uno dei seguenti:
   • hotmail.com
   • cia.gov
   • fbi.gov
   • juno.com
   • yahoo.com
   • msn.com
   • aol.com


Evita indirizzi:
Non invia email agli indirizzi che contengono una delle seguenti stringhe:
   • -._!; -._!@; .edu; .gov; .mil; accoun; acketst; admin; anyone; arin.;
      avp; be_loyal:; berkeley; borlan; bsd; bsd; bugs; certific; contact;
      example; feste; fido; foo.; fsf.; gnu; gold-certs; google; google;
      gov.; help; iana; ibm.com; icrosof; icrosoft; ietf; info; inpris;
      isc.o; isi.e; kernel; linux; linux; listserv; math; mit.e; mozilla;
      mydomai; nobody; nodomai; noone; not; nothing; ntivi; page; panda;
      pgp; postmaster; privacy; rating; rfc-ed; ripe.; root; ruslis;
      samples; secur; sendmail; service; site; soft; somebody; someone;
      sopho; submit; support; syma; tanford.e; the.bat; unix; unix; usenet;
      utgers.ed; webmaster; you; your


Aggiunte alla stringa MX:
Per ottenere l'indirizzo IP del mail server, ha la capacità di aggiungere in testa al nome di dominio le seguenti stringhe:
   • gate.
   • ns.
   • relay.
   • mail1.
   • mxs.
   • mx1.
   • smtp.
   • mail.
   • mx.

 “Infezione” della rete Per assicurarsi la propria propagazione, il malware tenta di connettersi ad altre macchine come descritto qui sotto:


Exploit:
Sfrutta la seguente vulnerabilità:
– MS04-011 (LSASS Vulnerability)


Generazione dell'indirizzo IP:
Crea degli indirizzi IP casuali mentre mantiene i primi due ottetti dal proprio indirizzo. In seguito prova a stabilire una connessione con gli indirizzi creati.


Processo virale:
Crea uno script FTP sulla macchina compromessa per scaricare il malware nella posizione remota.
Il file scaricato viene allocato nella macchina compromessa come: %SYSDIR%\wtfhe.exe

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette ai seguenti server IRC:

Server: spm.slo-partija.**********
Porta: 48275
Password del server: 57284
Canale: #hb2
Nickname: [I]%stringa di caratteri casuale%
Password: sp4m

Server: spm.gobice.**********
Porta: 48275
Password del server: 57284
Canale: #hb2
Nickname: [I]%stringa di caratteri casuale%
Password: spam

Server: egwf.wegberobpk.**********
Porta: 48275
Password del server: 57284
Canale: #hb2
Nickname: [I]%stringa di caratteri casuale%
Password: spam



– Questo malware ha la capacità di recuperare ed inviare informazioni quali:
    • Uptime del malware
    • Informazioni sulla rete


– In più ha la capacità di effettuare azioni quali:
    • disconnettere dal server IRC
    • Download di file
    • Eseguire file
    • Aggiornarsi

 Host L'host del file viene modificato come spiegato:

– In questo caso i dati immessi già esistenti non vengono modificati.

– L'accesso ai seguenti domini è effettivamente bloccato:
   • www.symantec.com; securityresponse.symantec.com; symantec.com;
      www.sophos.com; sophos.com; www.mcafee.com; mcafee.com;
      liveupdate.symantecliveupdate.com; www.viruslist.com; viruslist.com;
      viruslist.com; f-secure.com; www.f-secure.com; kaspersky.com;
      www.avp.com; www.kaspersky.com; avp.com; www.networkassociates.com;
      networkassociates.com; www.ca.com; ca.com; mast.mcafee.com;
      my-etrust.com; www.my-etrust.com; download.mcafee.com;
      dispatch.mcafee.com; secure.nai.com; nai.com; www.nai.com;
      update.symantec.com; updates.symantec.com; us.mcafee.com;
      liveupdate.symantec.com; customer.symantec.com; rads.mcafee.com;
      trendmicro.com; www.microsoft.com; www.trendmicro.com;
      metalhead2005.info; irc.blackcarder.net; d66.myleftnut.info


 Backdoor Viene aperta la seguente porta:

– rnathchk.exe sulla porta TCP 36276 con lo scopo di procurarsi un server FTP.

 Varie Mutex:
Crea il seguente Mutex:
   • I_FUCK_DEAD_PPL

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • FSG 1.33

Descrizione inserita da Iulia Diaconescu su venerdì 13 ottobre 2006
Descrizione aggiornata da Iulia Diaconescu su mercoledì 18 ottobre 2006

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.