Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/IrcBot.39424.10
Scoperto:16/08/2007
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio
Potenziale di danni:Medio
File statico:Si
Dimensione del file:50.937 Byte
Somma di controllo MD5:2863ba796aae0F51f400cbcba8d1cd4b
Versione VDF:6.39.01.10 - giovedì 16 agosto 2007
Versione IVDF:6.39.01.10 - giovedì 16 agosto 2007

 Generale Metodo di propagazione:
   • Rete locale


Alias:
   •  Kaspersky: Backdoor.Win32.IRCBot.acp
   •  Sophos: W32/IRCBot-XK
   •  Bitdefender: Backdoor.Rbot.XBN


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Modifica del registro
   • Sfrutta la vulnerabilità del software
   • Accesso e controllo del computer da parte di terzi

 File Si copia alla seguente posizione:
   • %SYSDIR%\NSecurity.exe

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Network Security"="%SYSDIR%\NSecurity.exe"



Vengono cambiate le seguenti chiavi di registro:

– [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   Nuovo valore:
   • "restrictanonymous"=dword:00000001

– [HKLM\SOFTWARE\Microsoft\Ole]
   Nuovo valore:
   • "EnableDCOM"="N"

 “Infezione” della rete Exploit:
Sfrutta la seguente vulnerabilità:
– MS06-040 (Vulnerability in Server Service)

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: **********.bihsecurity.com
Porta: 2345
Password del server: lamshajze123
Canale: #!lam!
Nickname: NT51|%stringa casuale di otto caratteri%
Password: lamfuck



– Questo malware ha la capacità di recuperare ed inviare informazioni quali:
    • Uptime del malware
    • Informazioni sui processi in corso


– In più ha la capacità di effettuare azioni quali:
    • Download di file
    • Eseguire file
    • Connettersi al canale IRC
    • Terminare il processo
    • Abbandonare il canale IRC
    • Iniziare procedura di diffusione

 Varie Mutex:
Crea il seguente Mutex:
   • rxDecCode.Rizzo_1

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Ernest Szocs su giovedì 8 novembre 2007
Descrizione aggiornata da Ernest Szocs su giovedì 8 novembre 2007

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.