Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:BDS/Ruskill.db.1
发现日期:13/12/2012
类型:后门程序服务器
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:低程度
破坏 / 损害程度:中等程度
文件大小:167.936 字节
MD5 校检和:0A415C119E0B5447FE9174B242896222
VDF 版本:7.11.53.216 - 2012년 12월 13일 목요일
IVDF 版本:7.11.53.216 - 2012년 12월 13일 목요일

 况概描述 传播方法:
   • 无内置传播例程


别名:
   •  Mcafee: W32/Kolab
   •  TrendMicro: WORM_DORKBOT.ZC
   •  Sophos: Mal/VB-YG


平台/操作系统:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


副作用:
   • 植入文件
   • 注册表修改
   • 窃取信息

 文件 它将本身复制到以下位置:
   • %APPDATA%\%随机字符串%.exe



它会删除其本身最初执行的副本。

 注册表 会添加以下某个注册值,以便在重新引导后运行进程:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%随机字符串%"="%APPDATA%\%随机字符串%.exe"

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: **********ukenke.com
端口: 7777
服务器密码: laekin0505x
通道: #totalrenovation2011
昵称: {%random caracters%}%random caracters%
密码: ngrBot

服务器: **********fina.com
端口: 7777
服务器密码: laekin0505x
通道: #totalrenovation2011
昵称: {%random caracters%}%random caracters%
密码: ngrBot

服务器: **********aa.com
端口: 7777
服务器密码: laekin0505x
通道: #totalrenovation2011
昵称: {%random caracters%}%random caracters%
密码: ngrBot

服务器: **********cc.com
端口: 7777
服务器密码: laekin0505x
通道: #totalrenovation2011
昵称: {%random caracters%}%random caracters%
密码: ngrBot

服务器: **********ss.com
端口: 7777
服务器密码: laekin0505x
通道: #totalrenovation2011
昵称: {%random caracters%}%random caracters%
密码: ngrBot



– 此恶意软件能够搜集并发送类似如下信息:
    • 当前用户
    • Windows 操作系统信息


– 而且,它能够进行此般操作:
    • 连接到 IRC 服务器
    • 与 IRC 服务器断开连接
    • 加入 IRC 通道
    • 离开 IRC 通道

 注入进程 – 它将自己作为远程线程注入到进程中。

    以下所有进程:
   • explorer.exe
   • csrss.exe
   • services.exe
   • smss.exe
   • svchost.exe
   • svchost.exe
   • svchost.exe
   • svchost.exe
   • svchost.exe
   • winlogon.exe


 其他 访问 Internet 资源:
   • http://api.wipmania.com/

설명 삽입자 Andrei Ilie   2011년 8월 9일 화요일
설명 업데이트 Andrei Ilie   2011년 8월 9일 화요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.