Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:Worm/Mytob.61440
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:中等程度至高程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:58.368 字节
MD5 校检和:d4be7b51dee132f5814a3c7df7c5a464
VDF 版本:7.11.53.216 - 2012년 12월 13일 목요일
IVDF 版本:7.11.53.216 - 2012년 12월 13일 목요일

 况概描述 传播方法:
   • 电子邮件
   • 局域网络


别名:
   •  Mcafee: W32/Mytob.gen@MM
   •  Kaspersky: Net-Worm.Win32.Mytob.gen
   •  TrendMicro: WORM_MYDOOM.DM
   •  F-Secure: Net-Worm.Win32.Mytob.gen
   •  Sophos: W32/Mytob-BT
   •  Panda: W32/Mytob.CD.worm
   •  Eset: Win32/Mytob.BL worm
   •  Bitdefender: Win32.Worm.Mytob.LM


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 阻止对安全网站的访问
   • 使用自置的电子邮件引擎
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %SYSDIR%\taskgmrs.exe
   • c:\funny_pic.scr
   • c:\see_this!!.scr
   • c:\my_photo2005.scr



创建以下文件:

– c:\hellmsn.exe 成功创建后,它会被执行。 进一步的调查表明,此文件是恶意软件。 检测为: Worm/Mytob.F.1

 注册表 会添加以下注册表项,以便在系统重新引导后运行进程:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "WINDRUN"="taskgmrs.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "WINDRUN"="taskgmrs.exe"



会添加以下注册表项,以便在系统重新引导之后加载服务:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
   • "WINDRUN"="taskgmrs.exe"



会添加以下注册表项目注册值:

– [HKCU\Software\Microsoft\OLE]
   • "WINDRUN"="taskgmrs.exe"

– [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
   • "WINDRUN"="taskgmrs.exe"

– [HKLM\SOFTWARE\Microsoft\Ole]
   • "EnableDCOM"="Y"
   • "WINDRUN"="taskgmrs.exe"

– [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   • "WINDRUN"="taskgmrs.exe"

 电子邮件 它包含集成的 SMTP 引擎,用于发送垃圾电子邮件。 将与目标服务器建立直接连接。 下面说明了它的特征:


发件人:
机器生成的地址。 请不要认为向您发送此电子邮件是出于发件人的本意。 他可能并不知道计算机已被感染,甚至可能根本没有被感染。 此外,您可能还会收到一些退回的电子邮件,通知您已被感染。 情况也可能不是这样。
电邮发件人使用以下某个地址:
   • sandra
   • lolita
   • britney
   • bush
   • linda
   • julie
   • jimmy
   • jerry
   • helen
   • debby
   • claudia
   • brenda
   • anna
   • madmax
   • brent
   • adam
   • ted
   • fred
   • jack
   • bill
   • stan
   • smith
   • steve
   • matt
   • dave
   • dan
   • joe
   • jane
   • bob
   • robert
   • peter
   • tom
   • ray
   • mary
   • serg
   • brian
   • jim
   • maria
   • leo
   • jose
   • andrew
   • sam
   • george
   • david
   • kevin
   • mike
   • james
   • michael
   • alex
   • john


收件人:
– 在系统上的特定文件中找到的电子邮件地址。


主题:
以下某项内容:
   • hello
   • Error
   • Status
   • Good day
   • SERVER REPORT
   • Mail Transaction Failed
   • Mail Delivery System

在某些情况下,主题也可能被空置。
主题可能包含随机字母。


正文:
– 在某些情况下,它可能包含随机字符。
电子邮件的正文如以下某行所示:
   • Mail transaction failed. Partial message is available.
   • The message contains Unicode characters and has been sent as a binary attachment.
   • The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
   • The original message was included as an attachment.
   • Here are your banks documents.


附件:
附件的文件名包含以下内容:

–  其开头是以下某项内容:
   • doc
   • file
   • text
   • data
   • body
   • readme
   • message
   • document
   • %随机字符串%

    使用以下其中项文件扩展名 :
   • .zip
   • .scr
   • .pif
   • .bat
   • .exe
   • .cmd



电子邮件如下所示:


 邮件 搜索地址:
它会在以下文件中搜索电子邮件地址:
   • wab
   • adbh
   • tbbg
   • dbxn
   • aspd
   • phpq
   • shtl
   • htmb


避免地址:
它不会向包含以下某个字符串的地址发送电子邮件:
   • accoun; certific; listserv; ntivi; support; icrosoft; admin; page;
      the.bat; gold-certs; feste; submit; not; help; service; privacy;
      somebody; soft; contact; site; rating; bugs; you; your; someone;
      anyone; nothing; nobody; noone; webmaster; postmaster; samples; info;
      root; be_loyal:; mozilla; utgers.ed; tanford.e; pgp; acketst; secur;
      isc.o; isi.e; ripe.; arin.; sendmail; rfc-ed; ietf; iana; usenet;
      fido; linux; kernel; google; ibm.com; fsf.; gnu; mit.e; bsd; math;
      unix; berkeley; foo.; .mil; gov.; .gov; ruslis; nodomai; mydomai;
      example; inpris; borlan; sopho; panda; icrosof; syma; avp; .edu;
      abuse; www

 网络感染 漏洞攻击:
它会利用以下漏洞攻击:
– MS04-011 (LSASS 漏洞)


IP 地址生成:
它会创建随机 IP 地址,但会保留自己地址的前两个八位位组。 之后,它会尝试与所创建的地址建立连接。


感染进程:
在被入侵的计算机上创建 FTP 脚本,以便将恶意软件下载到远程位置。

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: irc.beast**********
端口: 8080
通道: #hell
昵称: [I]%随机字符串%
密码: hellabot


– 而且,它能够进行此般操作:
    • 与 IRC 服务器断开连接
    • 启用网络共享
    • 执行文件
    • 加入 IRC 通道
    • 结束进程
    • 上传文件

 主机 会按如下所述对主机文件进行修改:

– 这种情况下,不会修改已存在的项目。

– 阻挡以下域名的访问:
   • www.symantec.com
   • securityresponse.symantec.com
   • symantec.com
   • www.sophos.com
   • sophos.com
   • www.mcafee.com
   • mcafee.com
   • liveupdate.symantecliveupdate.com
   • www.viruslist.com
   • viruslist.com
   • viruslist.com
   • f-secure.com
   • www.f-secure.com
   • kaspersky.com
   • www.avp.com
   • www.kaspersky.com
   • avp.com
   • www.networkassociates.com
   • networkassociates.com
   • www.ca.com
   • ca.com
   • mast.mcafee.com
   • my-etrust.com
   • www.my-etrust.com
   • download.mcafee.com
   • dispatch.mcafee.com
   • secure.nai.com
   • nai.com
   • www.nai.com
   • update.symantec.com
   • updates.symantec.com
   • us.mcafee.com
   • liveupdate.symantec.com
   • customer.symantec.com
   • rads.mcafee.com
   • trendmicro.com
   • www.microsoft.com
   • www.trendmicro.com




修改后的hosts 文件将如下所示:


 后门程序 会打开以下端口:

– taskgmrs.exe 在 TCP 端口上 10082 以便提供 FTP 服务器。

 其他 Mutex:
它会创建以下 Mutex:
   • H-E-L-L-B-O-T

 文件详细信息 运行时压缩程序:
为了提高检测难度以及减小文件,它已使用以下运行时压缩程序进行压缩:
   • Upack

설명 삽입자 Gabriel Mustata   2007년 10월 5일 금요일
설명 업데이트 Gabriel Mustata   2007년 10월 5일 금요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.