Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:Worm/IrcBot.111245.1
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度至中程度
感染/传播能力:低程度至中程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:111.245 字节
MD5 校检和:4221836aabd101e48a6a849b6f7f8c44
VDF 版本:7.11.53.216 - 2012년 12월 13일 목요일
IVDF 版本:7.11.53.216 - 2012년 12월 13일 목요일

 况概描述 传播方法:
   • Messenger


别名:
   •  Panda: W32/OscarBot.YH.worm
   •  Eset: IRC/SdBot
   •  Bitdefender: Win32.Worm.Palevo.AJ


平台/操作系统:
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 下载恶意文件
   • 植入恶意文件
   • 降低系统安全设置
   • 注册表修改
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %WINDIR%\infocard.exe
   • %WINDIR%\infocard.exb



它会删除其本身最初执行的副本。



创建以下文件:

– %WINDIR%\mds.sys
– %WINDIR%\mdt.sys
– %WINDIR%\winbrd.jpg



它会尝试下载一些文件:

– 该位置如下所示:
   • http://get.articleslinked.com/**********


– 该位置如下所示:
   • http://browseusers.myspace.com/Browse/**********




它会尝试执行以下文件:

– 文件名:
   • net stop MsMpSvc


– 文件名:
   • net1 stop MsMpSvc


– 文件名:
   • net stop wuauserv


– 文件名:
   • net1 stop wuauserv


– 文件名:
   • sc config wuauserv start= disabled


– 文件名:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


– 文件名:
   • "%WINDIR%\infocard.exe"


– 文件名:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx

 注册表 会添加以下注册表项,以便在系统重新引导后运行进程:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"



它会创建以下项,以便绕过 Windows XP 防火墙:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%执行的文件%"="%WINDIR%\infocard.exe:*:Enabled:Firewall
      Administrating"

 Messenger 它是通过 Messenger 传播的。 下面说明了它的特征:

– Yahoo Messenger

该 URL 随后会引用所述恶意软件的副本。 如果用户下载并执行此文件,该感染进程会再次启动。

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: e2d**********.org
端口: 2345
通道: #imb
昵称: NEW-[USA|00|P|%数字%]

설명 삽입자 Petre Galan   2010년 6월 30일 수요일
설명 업데이트 Petre Galan   2010년 6월 30일 수요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.