Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:Worm/Kolab.fkt
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:低程度至中程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:147.456 字节
MD5 校检和:a630f11ba7b0f365374b05fd1c26d8fc
VDF 版本:7.11.53.216 - 2012년 12월 13일 목요일
IVDF 版本:7.11.53.216 - 2012년 12월 13일 목요일

 况概描述 传播方法:
   • 视窗自动运行Autorun功能
   • 局域网络
   • Messenger


别名:
   •  Mcafee: W32/Kolab
   •  Sophos: Troj/Agent-MFV
   •  Panda: W32/Kolabc.AW.worm
   •  Eset: Win32/AutoRun.IRCBot.DI
   •  Bitdefender: Backdoor.Bot.111901


平台/操作系统:
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 下载恶意文件
   • 植入恶意文件
   • 注册表修改
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %WINDIR%\usbdrv.exe
   • %驱动器%\RECYCLER\%CLSID%\usbdrv.exe



删除以下文件:
   • c:\x.bat



创建以下文件:

– %WINDIR%\nigzss.txt
%驱动器%\autorun.inf 这是一个无恶意的文本文件,包含以下内容:
   • %运行恶意软件代码%

– c:\x.bat 成功创建后,它会被执行。 此批处理文件用于删除文件。 检测为: Worm/IrcBot.50




它会尝试下载文件:

– 该位置如下所示:
   • http://www.whati**********/




它会尝试执行以下文件:

– 文件名:
   • cmd /c ""c:\x.bat" "


– 文件名:
   • "%WINDIR%\usbdrv.exe"


– 文件名:
   • net stop "Security Center"


– 文件名:
   • net1 stop "Security Center"

 注册表 会添加以下某个注册值,以便在重新引导后运行进程:

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Universal Bus device"="usbdrv.exe"

 Messenger 它是通过 Messenger 传播的。 下面说明了它的特征:

– AIM Messenger
– Windows Live Messenger
– Yahoo Messenger

该 URL 随后会引用所述恶意软件的副本。 如果用户下载并执行此文件,该感染进程会再次启动。

 网络感染 该恶意软件会尝试以下方式连接其他计算机来作广泛传播/感染。


漏洞攻击:
它会利用以下漏洞攻击:
– MS03-026 (RPC 接口中的缓冲区溢出)
– MS03-039 (RPCSS 服务中的缓冲区溢出)
– MS04-007 (ASN.1 漏洞)
– MS04-011 (LSASS 漏洞)
– MS06-040 (服务器服务中的漏洞)


IP 地址生成:
它会创建随机 IP 地址,但会保留自己地址的第一个八进制字节。 之后,它会尝试与所创建的地址建立连接。

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: shell.vir**********.com
端口: 9595
通道: #ms16
昵称: {I-00-USA-XP-%计算机名称%}

服务器: v1.virtual-rejectz.com

 文件详细信息 运行时压缩程序:
为了提高检测难度以及减小文件,它已使用运行时压缩程序进行压缩。

설명 삽입자 Petre Galan   2010년 3월 31일 수요일
설명 업데이트 Petre Galan   2010년 3월 31일 수요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.