Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:Worm/SdBot.akv
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:中等程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:76.800 字节
MD5 校检和:e4c3dcd460c2e4c898c65a59161c2d80
VDF 版本:7.11.53.216 - 2012년 12월 13일 목요일
IVDF 版本:7.11.53.216 - 2012년 12월 13일 목요일

 况概描述 传播方法:
   • 局域网络


别名:
   •  Kaspersky: Backdoor.Win32.SdBot.avd
   •  TrendMicro: WORM_SDBOT.ALQ
   •  Sophos: W32/Tilebot-HH

它之前被检测为:
   •  TR/Packed.CryptExe


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 注册表修改
   • 利用软件漏洞
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %SYSDIR%\lsyss.exe



它会删除其本身最初执行的副本。

 注册表 会添加以下注册表项,以便在系统重新引导之后加载服务:

– HKLM\SYSTEM\CurrentControlSet\Services\Windows Reg Service
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="%SYSDIR%\lsyss.exe"
   • "DisplayName"="Windows Reg Service"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%hex value%
   • "Description"="Windows Reg Service"



会删除以下注册表项的注册值:

–  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions
   • "jda30"=%执行的文件%

–  HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   ProxyEnable
–  HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   ProxyServer
–  HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   ProxyOverride
–  HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   AutoConfigURL


会添加以下注册表项目注册值:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions
   • "jda30"=%执行的文件%

– HKLM\SYSTEM\CurrentControlSet\Services\Windows Reg Service\Security
   • "Security"=%hex value%

– HKLM\SYSTEM\CurrentControlSet\Services\Windows Reg Service\Enum
   • "0"="Root\\LEGACY_WINDOWS_REG_SERVICE\\0000"
   • "Count"=dword:00000001
   • "NextInstance"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WINDOWS_REG_SERVICE
   • "NextInstance"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WINDOWS_REG_SERVICE\
   0000
   • "Service"="Windows Reg Service"
   • "Legacy"=dword:00000001
   • "ConfigFlags"=dword:00000000
   • "Class"="LegacyDriver"
   • "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
   • "DeviceDesc"="Windows Reg Service"

– HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WINDOWS_REG_SERVICE\
   0000\Control
   • "*NewlyCreated*"=dword:00000000
   • "ActiveService"="Windows Reg Service"

– HKLM\SOFTWARE\Microsoft\Security Center
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001
   • "FirewallOverride"=dword:00000001

– HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
   • "EnableFirewall"=dword:00000000

– HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile
   • "EnableFirewall"=dword:00000000

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\
   Auto Update
   • "AUOptions"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Services\wscsvc
   • "Start"=dword:00000004

– HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"=dword:00000000

– HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
   • "DoNotAllowXPSP2"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Services\TlntSvr
   • "Start"=dword:00000004

– HKLM\SYSTEM\CurrentControlSet\Services\RemoteRegistry
   • "Start"=dword:00000004

– HKLM\SYSTEM\CurrentControlSet\Services\Messenger
   • "Start"=dword:00000004



会更改以下注册表项:

– HKLM\SYSTEM\CurrentControlSet\Control
   旧值:
   • "WaitToKillServiceTimeout"="2000"
   新值:
   • "WaitToKillServiceTimeout"="7000"

– HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   旧值:
   • "restrictanonymous"=dword:00000000
   新值:
   • "restrictanonymous"=dword:00000001

– HKLM\SOFTWARE\Microsoft\Ole
   旧值:
   • "EnableDCOM"="Y"
   新值:
   • "EnableDCOM"="N"

 网络感染 漏洞攻击:
它会利用以下漏洞攻击:
– MS03-026 (RPC 接口中的缓冲区溢出)
– MS03-039 (RPCSS 服务中的缓冲区溢出)
– MS04-007 (ASN.1 漏洞)
– MS04-011 (LSASS 漏洞)
– MS05-039 (即插即用中的漏洞)


感染进程:
在被入侵的计算机上创建 FTP 脚本,以便将恶意软件下载到远程位置。


远程执行:
–它会尝试在刚感染的计算机上安排远程执行恶意软件。 因此,它会使用NetScheduleJobAdd 功能。

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: x.realdot**********
端口: 8080
服务器密码: master
通道: #4.
昵称: [P00|USA|%五位数的随机字符串%]
密码: .....



– 此恶意软件能够搜集并发送类似如下信息:
    • 恶意软件运行时间
    • 有关网络的信息
    • 运行中进程的信息
    • Windows 操作系统信息


– 而且,它能够进行此般操作:
    • 关闭网络文件共享
    • 下载文件
    • 编辑注册表
    • 启用网络共享
    • 结束进程
    • 打开远程 Shell
    • 执行网络扫描
    • 关闭系统
    • 终止恶意软件

 进程终止 被终止进程列表:
   • i11r54n4.exe; rate.exe; winsys.exe; irun4.exe; bbeagle.exe;
      d3dupdate.exe; teekids.exe; Penis32.exe; MSBLAST.exe;
      PandaAVEngine.exe; mscvb32.exe; ssate.exe; sysinfo.exe


 文件详细信息 运行时压缩程序:
为了提高检测难度以及减小文件,它已使用运行时压缩程序进行压缩。

설명 삽입자 Bogdan Iliuta   2006년 11월 17일 금요일
설명 업데이트 Bogdan Iliuta   2006년 11월 20일 월요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.