Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/Botsie
Scoperto:30/05/2007
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio-Alto
Potenziale di danni:Medio
File statico:Si
Dimensione del file:499.712 Byte
Somma di controllo MD5:c44df8425589705fcd32694a3a7a77ac
Versione IVDF:6.38.01.204 - mercoledì 30 maggio 2007

 Generale Metodi di propagazione:
   • Rete locale
    Messenger


Alias:
   •  Mcafee: W32/Sdbot.worm.gen.ca
   •  Kaspersky: Backdoor.Win32.VanBot.da
   •  F-Secure: Backdoor.Win32.VanBot.da
   •  Sophos: W32/Vanebot-AT
   •  Panda: W32/IRCbot.AUU.worm
   •  Grisoft: IRC/BackDoor.SdBot3.BJA
   •  Eset: Win32/IRCBot.UG


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Disattiva le applicazioni di sicurezza
   • Abbassa le impostazioni di sicurezza
   • Modifica del registro
   • Sfrutta la vulnerabilit del software
   • Sottrae informazioni
   • Accesso e controllo del computer da parte di terzi

 File Si copia alla seguente posizione:
   • %SYSDIR%\dllcache\winsntp.exe



Cancella la copia di se stesso eseguita inizialmente.

 Registro Le seguenti chiavi di registro vengono aggiunte per caricare il servizio dopo il riavvio:

[HKLM\SYSTEM\CurrentControlSet\Services\
   Memorex Network Analysis Tool]
   • Type = 110
   • Start = 2
   • ErrorControl = 0
   • ImagePath = %SYSDIR%\dllcache\winsntp.exe
   • DisplayName = Memorex Network Analysis Tool
   • ObjectName = LocalSystem
   • FailureActions = %valori esadecimali%
   • Description = Memorex Network tool is a TCP analysis tool.

[HKLM\SYSTEM\CurrentControlSet\Services\
   Memorex Network Analysis Tool\Security]
   • Security = %valori esadecimali%

[HKLM\SYSTEM\CurrentControlSet\Services\
   Memorex Network Analysis Tool\Enum]
   • 0 = Root\LEGACY_MEMOREX_NETWORK_ANALYSIS_TOOL\0000
   • Count = 1
   • NextInstance = 1

 Messenger Si diffonde via Messenger. Le caratteristiche sono descritte sotto:

 AIM Messenger
 ICQ Messenger
Windows Live Messenger
 Yahoo Messenger


A:
Tutti i dati immessi nella lista dei contatti.

 Infezione della rete Per assicurarsi la propria propagazione, il malware tenta di connettersi ad altre macchine come descritto qui sotto:


Utilizza le seguenti informazioni di login per aprirsi l'accesso alla macchina remota:

Una lista di Nomi utente e Password:
   • www; windows; web; visitor; test2; test1; test; temp; telnet; ruler;
      remote; real; random; qwerty; public; pub; private; poiuytre;
      password; passwd; pass; oracle; one; nopass; nobody; nick; newpass;
      new; network; monitor; money; manager; mail; login; internet; install;
      hello; guest; free; demo; default; debug; database; crew; computer;
      coffee; bin; beta; backup; backdoor; anonymous; anon; alpha; adm;
      access; abc123; abc; system; sys; super; sql; shit; shadow; setup;
      security; secure; secret; 123456789; 12345678; 1234567; 123456; 12345;
      1234; 123; 00000000; 0000000; 000000; 00000; 0000; 000; server;
      asdfgh; admin; root



Exploit:
Sfrutta le seguenti vulnerabilit:
– MS02-061 (Elevation of Privilege in SQL Server Web)
– MS04-007 (ASN.1 Vulnerability)
 MS06-040 (Vulnerability in Server Service)


Processo virale:
Crea uno script FTP sulla macchina compromessa per scaricare il malware nella posizione remota.

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: 66.64.36.**********
Porta: 4904
Canale: #net#
Nickname: 0]USA|%versione di Windows%[P]%molte cifre casuali%



 Questo malware ha la capacit di recuperare ed inviare informazioni quali:
    • Password memorizzate nella cache
    • Velocit della CPU
    • Utente corrente
     Dettagli sui driver
    • Spazio libero su disco
    • Memoria libera
    • Uptime del malware
    • Dimensione della memoria
    • Nome Utente
    • Informazioni sul sistema operativo Windows


 In pi ha la capacit di effettuare azioni quali:
     Lanciare un attacco DdoS SYN
    • Download di file
    • Eseguire file
     Effettuare scansione della rete
     Inizia keylog
     Iniziare procedura di diffusione
    • Terminare il malware
    • Terminare il processo

 Processi terminati I processi che contengono una delle seguenti stringhe vengono terminati:
   • Ad-aware; spyware; hijack; kav; proc; norton; mcafee; f-pro; lockdown;
      firewall; blackice; avg; vsmon; zonea; spybot; nod32; reged; avp;
      troja; viru; anti


I seguenti servizi vengono disattivati:
   • Norton AntiVirus Auto Protect Service
   • Mcshield
   • Panda Antivirus

 Backdoor Le seguenti porte sono aperte:

%SYSDIR%\dllcache\winsntp.exe su una porta TCP casuale con lo scopo di procurarsi un server FTP.
%SYSDIR%\dllcache\winsntp.exe su una porta TCP casuale con lo scopo di procurarsi un server proxy Socks 4.

 Dettagli del file Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • Themida

Descrizione inserita da Andrei Gherman su mercoledì 24 ottobre 2007
Descrizione aggiornata da Andrei Gherman su mercoledì 24 ottobre 2007

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.