Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/Dorkbot.A.144
Scoperto:31/05/2011
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio
Potenziale di danni:Medio
File statico:Si
Dimensione del file:90.112 Byte
Somma di controllo MD5:491F3BA49C5ED170281DD6085516E262
Versione VDF:7.11.08.173 - martedì 31 maggio 2011
Versione IVDF:7.11.08.173 - martedì 31 maggio 2011

 Generale Metodo di propagazione:
   • Funzione di esecuzione automatica
   • Email
   • Messenger


Alias:
   •  Kaspersky: Trojan.Win32.Agent.hurx
   •  TrendMicro: TROJ_AGENT.JCA
   •  Microsoft: Worm:Win32/Dorkbot


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effetti secondari:
   • Accesso e controllo del computer da parte di terzi
   • Blocca l'accesso a siti web di sicurezza
   • Duplica file
   • Modifica del registro
   • Sottrae informazioni

 File Si copia alla seguente posizione:
   • %APPDATA%\%stringa di caratteri casuale%.exe



Cancella la copia di se stesso eseguita inizialmente.

 Registro Uno dei seguenti valori viene aggiunto per eseguire il processo dopo il riavvio:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%stringa di caratteri casuale%"="%APPDATA%\%stringa di caratteri casuale%.exe"

 Messenger Si diffonde via Messenger. Le caratteristiche sono descritte sotto:

– Windows Live Messenger
– Yahoo Messenger

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette ai seguenti server IRC:

Server: **********hox.com
Porta: 5101
Password del server: hax0r
Canale: ngme

Server: **********e.babypin.net
Porta: 5101
Password del server: hax0r
Canale: ngme

Server: **********e.beecitysearch.com
Porta: 5101
Password del server: hax0r
Canale: ngme

Server: **********e.drwhox.com
Porta: 5101
Password del server: hax0r
Canale: ngme

Server: **********e.mdmads.com
Porta: 5101
Password del server: hax0r
Canale: ngme

Server: **********e.yourwebfind.com
Porta: 5101
Password del server: hax0r
Canale: ngme



– Questo malware ha la capacità di recuperare ed inviare informazioni quali:
    • Utente corrente
    • Nome Utente
    • Informazioni sul sistema operativo Windows


– In più ha la capacità di effettuare azioni quali:
    • connettere al server IRC
    • Lanciare un attacco DdoS SYN
    • Lancia un attacco DdoS UDP
    • disconnettere dal server IRC
    • Download di file
    • Connettersi al canale IRC
    • Abbandonare il canale IRC
    • Eseguire un attacco DdoS
    • Riavviare il sistema
    • Iniziare procedura di diffusione

 Sottrazione di informazioni Prova a sottrarre le seguenti informazioni:
– Le password inserite nei campi di input password

– Dopo aver visitato un sito web, che nel suo URL contiene una delle seguenti sottostringhe, viene avviata una procedura di “tracciamento”:
   • alertpay
   • aol
   • bigstring
   • facebook
   • fastmail
   • fileserve
   • gmx
   • google
   • hackforums
   • login.live
   • login.yahoo
   • megaupload
   • moneybookers
   • officebanking.cl
   • paypal
   • runescape
   • screenname.aol
   • secure.logmein
   • steampowered
   • twitter.com

– Cattura:
    • Informazioni di login

 Come il virus si inserisce nei processi – Si inserisce come minaccia remota nei processi.

    Tutti i seguenti processi:
   • alg.exe; chrome.exe; csrss.exe; explorer.exe; firefox.exe; flock.exe;
      ieuser.exe; iexplore.exe; msmsgs.exe; msnmsgr.exe; opera.exe;
      pidgin.exe; services.exe; smss.exe; spoolsv.exe; svchost.exe;
      winlogon.exe; wlcomm.exe; wuauclt.exe; %processo casuale%



Purpose:
L'accesso ai seguenti siti web è effettivamente bloccato:
   • *avast.*; *avira.*; *bitdefender.*; *bullguard.*; *clamav.*;
      *comodo.*; *emsisoft.*; *eset.*; *f-secure.*; *fortinet.*;
      *garyshood.*; *gdatasoftware.*; *heck.tc*; *iseclab.*; *jotti.*;
      *kaspersky.*; *lavasoft.*; *malwarebytes.*; *mcafee.*; *norman.*;
      *norton.*; *novirusthanks.*; *onecare.live.*; *onlinemalwarescanner.*;
      *pandasecurity.*; *precisesecurity.*; *sophos.*; *sunbeltsoftware.*;
      *symantec*; *threatexpert.*; *trendmicro.*; *virscan.*; *virus.*;
      *virusbuster.nprotect.*; *viruschief.*; *virustotal.*; *webroot.*


 Varie Accede alle risorse Internet:
   • api.wipmania.com


Mutex:
Crea i seguenti Mutex:
   • 700wke5AarroOS4R
   • t2f_ngme-Mutex

 Dettagli del file Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Andrei Ilie su mercoledì 17 agosto 2011
Descrizione aggiornata da Andrei Ilie su mercoledì 17 agosto 2011

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.