Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/IrcBot.96396
Scoperto:25/04/2010
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio
File statico:Si
Dimensione del file:96.396 Byte
Somma di controllo MD5:b18f1b7f0e96ac34f00fee7740915e49
Versione IVDF:7.10.06.198 - domenica 25 aprile 2010

 Generale Metodo di propagazione:
   • Messenger


Alias:
   •  Kaspersky: Backdoor.Win32.IRCBot.otf
   •  TrendMicro: BKDR_IRCBOT.BXR
   •  F-Secure: Backdoor.Win32.IRCBot.otf
   •  Bitdefender: Trojan.Generic.KD.8729
   •  Grisoft: Dropper.Generic2.DBY
   •  Eset: IRC/SdBot
   •  DrWeb: BackDoor.IRC.Sdbot.12237


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Accesso e controllo del computer da parte di terzi
   • Abbassa le impostazioni di sicurezza
   • Duplica file “maligni”
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %WINDIR%\infocard.exe
   • %WINDIR%\infocard.exi



Cancella la copia di se stesso eseguita inizialmente.



Vengono creati i seguenti file:

%WINDIR%\mdsys.s
%WINDIR%\mdusys.s
%WINDIR%\winbrd.jpg



Prova ad eseguire i seguenti file:

– Nome del file:
   • net stop MsMpSvc


– Nome del file:
   • net1 stop MsMpSvc


– Nome del file:
   • net stop wuauserv


– Nome del file:
   • net1 stop wuauserv


– Nome del file:
   • sc config wuauserv start= disabled


– Nome del file:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


– Nome del file:
   • "%WINDIR%\infocard.exe"


– Nome del file:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx

 Registro Le seguenti chiavi di registro vengono aggiunte per eseguire i processi dopo il riavvio:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"



Crea la seguente riga con lo scopo di bypassare il firewall di Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%file eseguiti%"="%WINDIR%\infocard.exe:*:Enabled:Firewall
      Administrating"

 Messenger Si diffonde via Messenger. Le caratteristiche sono descritte sotto:

– Yahoo Messenger

L'URL si riferisce così a una copia del malware descritto. Se l'utente scarica ed esegue questo file, il processo virale ricomincia di nuovo.

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: dbs**********.com
Porta: 2345
Nickname: [USA|00|P|%numero%]

 Dettagli del file Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Serban Ghiuta su giovedì 12 agosto 2010
Descrizione aggiornata da Serban Ghiuta su giovedì 12 agosto 2010

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.