Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:W32/Codbot.A.1
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:中等程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:50.176 字节
MD5 校检和:6f6affa5a078d9c2b6a3633db7462745
VDF 版本:7.11.53.216

 况概描述 传播方法:
   • 局域网络


别名:
   •  Symantec: W32.Codbot.A
   •  Mcafee: W32/Sdbot.worm.gen
   •  Kaspersky: Backdoor.Win32.Codbot.ab
   •  TrendMicro: WORM_CODBOT.B
   •  Sophos: Exp/MS04011-A
   •  Grisoft: BackDoor.Small.7.AT
   •  VirusBuster: Worm.Codbot.A
   •  Eset: Win32/Codbot.E
   •  Bitdefender: Worm.Sdbot.CNY


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 注册表修改
   • 利用软件漏洞
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %SYSDIR%\upnp.exe

 注册表 会添加以下注册表项,以便在系统重新引导之后加载服务:

– HKLM\SYSTEM\CurrentControlSet\Services\UPnP Configuration
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="%SYSDIR%\upnp.exe"
   • "DisplayName"="Universal Plug and Play Device Configuration"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%十六进制值%
   • "Description"="Handling all UPnP related system operations."

 网络感染 该恶意软件会尝试以下方式连接其他计算机来作广泛传播/感染。

它会将其本身的副本植入以下网络共享中:
   • C$\windows\system32
   • c$\winnt\system32
   • ADMIN$\system32\
   • ADMIN$
   • print$


它使用以下登录信息来访问远程计算机:

– 用户名和密码列表:
   • Rendszergazda
   • Beheerder
   • amministratore
   • hallintovirkailijat
   • Administrat
   • Administrateur
   • administrador
   • Administrador
   • administrator
   • Administrator
   • ADMINISTRATOR
   • Password
   • password



漏洞攻击:
它会利用以下漏洞攻击:
– MS01-059 (通用即插即用中未经检查的缓冲区)
– MS02-061 (SQL Server Web 中的权限提升)
– MS03-007 (Windows 组件中未经检查的缓冲区)
– MS03-026 (RPC 接口中的缓冲区溢出)
– MS04-007 (ASN.1 漏洞)
– MS04-011 (LSASS 漏洞)


远程执行:
–它会尝试在刚感染的计算机上安排远程执行恶意软件。 因此,它会使用NetScheduleJobAdd 功能。

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: 0x41.cyber**********
端口: 6556
通道: #0x90
昵称: %九位数的随机字符串%
密码: 3nt3r

服务器: dev.lsa**********
端口: 6556
通道: #0x90
昵称: %九位数的随机字符串%
密码: 3nt3r

服务器: dev.lsa**********
端口: 6556
通道: #0x90
昵称: %九位数的随机字符串%
密码: 3nt3r

服务器: dev.mem**********
端口: 6556
通道: #0x90
昵称: %九位数的随机字符串%
密码: 3nt3r



– 此恶意软件能够搜集并发送类似如下信息:
    • CPU 速度
    • 当前用户
    • 可用磁盘空间
    • 可用内存
    • 恶意软件运行时间
    • 有关网络的信息
    • 运行中进程的信息
    • 内存大小
    • 用户名
    • Windows 操作系统信息


– 而且,它能够进行此般操作:
    • 关闭网络文件共享
    • 下载文件
    • 启用网络共享
    • 结束进程
    • 执行网络扫描
    • 开始记录按键
    • 启动传播例程
    • 终止恶意软件
    • 终止进程
    • 自行更新

 后门程序 会打开以下端口:

– %SYSDIR%\upnp.exe 在 TCP 端口上 21 以便提供 FTP 服务器。

 其他 Mutex:
它会创建以下 Mutex:
   • 0x0_UPnP_0x0

 文件详细信息 编程语言:
该恶意软件程序是用 MS Visual C++ 编写的。


运行时压缩程序:
为了提高检测难度以及减小文件,它已使用运行时压缩程序进行压缩。

설명 삽입자 Irina Boldea   2006년 5월 16일 화요일
설명 업데이트 Irina Boldea   2006년 5월 16일 화요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.