Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:Worm/CodBot.20959
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:中等程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:20.959 字节
MD5 校检和:e30Fb27bda3e449353048a5053eb4585
VDF 版本:7.11.53.216

 况概描述 传播方法:
   • 局域网络


别名:
   •  Mcafee: Proxy-FBSR
   •  TrendMicro: WORM_CODBOT.U
   •  Sophos: Exp/MS04011-A
   •  VirusBuster: Worm.Codbot.W
   •  Eset: Win32/Codbot
   •  Bitdefender: Backdoor.Codbot.AG


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 记录按键
   • 注册表修改
   • 利用软件漏洞
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %SYSDIR%\mapi32.exe



它会删除其本身最初执行的副本。



创建以下文件:

– %TEMPDIR%\erase.bat 成功创建后,它会被执行。 此批处理文件用于删除文件。

 注册表 会添加以下注册表项,以便在系统重新引导之后加载服务:

– HKLM\SYSTEM\CurrentControlSet\Services\MAPI
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"=%SYSDIR%\mapi32.exe
   • "DisplayName"="MAPI Mail Client"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%十六进制值%
   • "Description"="Enables support for the Messaging Application Program Interface."



会添加以下注册表项目注册值:

– HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MAPI
   • @="Service"

– HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\MAPI
   • @="Service"



会更改以下注册表项:

– HKLM\SYSTEM\CurrentControlSet\Services\TcpIp\Parameters\Adapters
   旧值:
   • "NetbiosOptions" = %用户定义的设置%
   新值:
   • "NetbiosOptions" = dword:00000002

– HKLM\SOFTWARE\Microsoft\OLE
   旧值:
   • "EnableDCOM" = %用户定义的设置%
   新值:
   • "EnableDCOM" = "N"

– HKLM\SYSTEM\CurrentControlSet\Services\NetDDE
   旧值:
   • "Start" = %用户定义的设置%
   新值:
   • "Start" = dword:00000003

– HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters
   旧值:
   • "MaxClientRequestBuffer" = %用户定义的设置%
   新值:
   • "MaxClientRequestBuffer" = dword:00000000

 网络感染 该恶意软件会尝试以下方式连接其他计算机来作广泛传播/感染。


漏洞攻击:
它会利用以下漏洞攻击:
– MS02-061 (SQL Server Web 中的权限提升)
– MS03-007 (Windows 组件中未经检查的缓冲区)
– MS03-026 (RPC 接口中的缓冲区溢出)
– MS04-011 (LSASS 漏洞)
– VX05-006 (在使用 VERITAS Backup Exec Admin Plus Pack 选项时远程堆溢出)


感染进程:
在被入侵的计算机上创建 FTP 脚本,以便将恶意软件下载到远程位置。


远程执行:
–它会尝试在刚感染的计算机上安排远程执行恶意软件。 因此,它会使用NetScheduleJobAdd 功能。

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: 0x80.martian**********
端口: 6556
通道: #9#
昵称: %六位数的随机字符串%
密码: g3t0u7

服务器: 0xff.mem**********
端口: 6556
通道: #9#
昵称: %六位数的随机字符串%
密码: g3t0u7

服务器: 0x80.online-**********
端口: 6556
通道: #9#
昵称: %六位数的随机字符串%
密码: g3t0u7

服务器: 0x80.going**********
端口: 6556
通道: #9#
昵称: %六位数的随机字符串%
密码: g3t0u7

服务器: 0x80.my**********
端口: 6556
通道: #9#
昵称: %六位数的随机字符串%
密码: g3t0u7

服务器: 0x80.my-**********
端口: 6556
通道: #9#
昵称: %六位数的随机字符串%
密码: g3t0u7



– 此恶意软件能够搜集并发送类似如下信息:
    • 缓存密码
    • CPU 速度
    • 当前用户
    • 可用磁盘空间
    • 可用内存
    • 恶意软件运行时间
    • 有关网络的信息
    • 运行中进程的信息
    • 内存大小
    • Windows 操作系统信息


– 而且,它能够进行此般操作:
    • 下载文件
    • 执行文件
    • 结束进程
    • 打开远程 Shell
    • 执行网络扫描
    • 启动传播例程
    • 终止恶意软件

 后门程序 会打开以下端口:

– %SYSDIR%\mapi32.exe 在随机 TCP 端口上 以便提供 FTP 服务器。
– %SYSDIR%\mapi32.exe 在 UDP 端口上 69 以便提供 TFTP 服务器。

 窃取     • 按键

– 在访问 URL 中包含以下某个子字符串的网站之后,会启动日志记录例程:
   • bank
   • e-bay
   • ebay
   • paypal

 其他 Mutex:
它会创建以下 Mutex:
   • xMAPIMailClientx

 文件详细信息 运行时压缩程序:
为了提高检测难度以及减小文件,它已使用以下运行时压缩程序进行压缩:
   • MEW

설명 삽입자 Irina Boldea   2006년 3월 14일 화요일
설명 업데이트 Irina Boldea   2006년 3월 15일 수요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.