Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:BDS/IRCBot.DL.105
Scoperto:15/05/2011
Tipo:Backdoor Server
In circolazione (ITW):No
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio
File statico:Si
Dimensione del file:197.280 Byte
Somma di controllo MD5:4A1376AE66413095000D5DD3544C4128
Versione VDF:7.11.08.22 - domenica 15 maggio 2011
Versione IVDF:7.11.08.22 - domenica 15 maggio 2011

 Generale Metodo di propagazione:
   • Funzione di esecuzione automatica


Alias:
   •  Kaspersky: Trojan-Spy.Win32.Zbot.bwjw
   •  Sophos: Troj/Bckdr-RIR
   •  Microsoft: Backdoor:Win32/IRCbot.DL
   •  GData: Worm.Generic.317684
   •  DrWeb: Trojan.DownLoader2.39345


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Duplica file “maligni”
   • Modifica del registro
   • Sottrae informazioni

 File Si copia alla seguente posizione:
   • %APPDATA%\Microsoft\%stringa di caratteri casuale%.exe

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%stringa di caratteri casuale%.exe"="%APPDATA%\Microsoft\%stringa di caratteri casuale%.exe"

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: **********ney.no-ip.info
Porta: 3074
Nickname: %stringa di caratteri casuale%



– Questo malware ha la capacità di recuperare ed inviare informazioni quali:
    • Nome Utente
    • Informazioni sul sistema operativo Windows


– In più ha la capacità di effettuare azioni quali:
    • connettere al server IRC
    • disconnettere dal server IRC
    • Connettersi al canale IRC
    • Abbandonare il canale IRC

 Backdoor Viene aperta la seguente porta:

– svchost.exe sulla porta UDP 1900 con lo scopo di procurarsi delle possibili backdoor.

 Sottrazione di informazioni – Le password registrate utilizzate dalla funzione di completamento automatico

– Le password dai seguenti programmi:
   • Mozilla Firefox
   • Internet Explorer

 Come il virus si inserisce nei processi – Si inserisce come thread remoto in un processo.

    Nome del processo:
   • svchost.exe


 Varie Mutex:
Crea il seguente Mutex:
   • HelloDDoser

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in Delphi.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Andrei Ilie su martedì 18 ottobre 2011
Descrizione aggiornata da Andrei Ilie su mercoledì 19 ottobre 2011

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.