Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:Worm/Rbot.70124
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:中等程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:70.124 字节
MD5 校检和:5d60c68d65f9603cc58d8598fb7c188d
VDF 版本:7.11.53.216

 况概描述 传播方法:
   • 局域网络


别名:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.Rbot.aeu
   •  TrendMicro: WORM_RBOT.DLL
   •  F-Secure: Backdoor.Win32.Rbot.aeu
   •  Sophos: W32/Rbot-Fam
   •  Panda: W32/Sdbot.GDE.worm
   •  VirusBuster: Worm.RBot.EFW
   •  Bitdefender: Backdoor.RBot.14D26921


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 注册表修改
   • 利用软件漏洞
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %SYSDIR%\svccms.exe



它会删除其本身最初执行的副本。

 注册表 会添加以下注册表项,以便在系统重新引导后运行进程:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "msconfig41"="svccms.exe"

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
   • "msconfig41"="svccms.exe"



会更改以下注册表项:

– HKLM\SOFTWARE\Microsoft\Ole
   旧值:
   • "EnableDCOM"=%用户定义的设置%
   新值:
   • "EnableDCOM"="N"

– HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   旧值:
   • "restrictanonymous"=%用户定义的设置%
   • "restrictanonymoussam"=%用户定义的设置%
   新值:
   • "restrictanonymous"=dword:00000001
   • "restrictanonymoussam"=dword:00000001

 网络感染 该恶意软件会尝试以下方式连接其他计算机来作广泛传播/感染。

它会将其本身的副本植入以下网络共享中:
   • ADMIN$
   • IPC$
   • C$


它使用以下登录信息来访问远程计算机:

–缓存用户名和密码。

– 用户名和密码列表:
   • root; computer; owner; student; teacher; wwwadmin; guest; default;
      database; dba; oracle; db2; administrator; administrador;
      administrateur; administrat; admins; admin; adm; password1; password;
      passwd; pass1234; pass; pwd; 007; 123; 1234; 12345; 123456; 1234567;
      12345678; 123456789; 1234567890; 2000; 2001; 2002; 2003; 2004; test;
      guest; none; demo; unix; linux; changeme; default; system; server;
      root; null; qwerty; mail; outlook; web; www; internet; accounts;
      accounting; home; homeuser; user; oem; oemuser; oeminstall; windows;
      win98; win2k; winxp; winnt; win2000; qaz; asd; zxc; qwe; bob; jen;
      joe; fred; bill; mike; john; peter; luke; sam; sue; susan; peter;
      brian; lee; neil; ian; chris; eric; george; kate; bob; katie; mary;
      login; loginpass; technical; backup; exchange; fuck; bitch; slut; sex;
      god; hell; hello; domain; domainpass; domainpassword; database;
      access; dbpass; dbpassword; databasepass; data; databasepassword; db1;
      db2; db1234; sql; sqlpassoainstall; orainstall; oracle; ibm; cisco;
      dell; compaq; siemens; nokia; control; office; blank; winpass; main;
      lan; internet; intranet; student; teacher; staff



漏洞攻击:
它会利用以下漏洞攻击:
– MS03-026 (RPC 接口中的缓冲区溢出)
– MS03-039 (RPCSS 服务中的缓冲区溢出)
– MS03-049 (工作站服务中的缓冲区溢出)
– MS04-007 (ASN.1 漏洞)
– MS04-011 (LSASS 漏洞)


IP 地址生成:
它会创建随机 IP 地址,但会保留自己地址的前两个八位位组。 之后,它会尝试与所创建的地址建立连接。


感染进程:
在受影响的计算机上创建 TFTP 或 FTP 脚本,以便将恶意软件下载到远程位置。


远程执行:
–它会尝试在刚感染的计算机上安排远程执行恶意软件。 因此,它会使用NetScheduleJobAdd 功能。

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: newircd.3071et**********
端口: 8010
通道: #final
昵称: USA|%六位数的随机字符串%
密码: he.he

服务器: newircd.3071et**********
端口: 8010
通道: #finaldownload
昵称: USA|%六位数的随机字符串%
密码: he.he



– 此恶意软件能够搜集并发送类似如下信息:
    • CPU 速度
    • 当前用户
    • 有关驱动程序的详细信息
    • 可用磁盘空间
    • 可用内存
    • 有关网络的信息
    • 运行中进程的信息
    • 内存大小
    • 用户名
    • Windows 操作系统信息


– 而且,它能够进行此般操作:
    • 启动 DDoS ICMP 洪水攻击
    • 启动 DDoS SYN 洪水攻击
    • 启动 DDoS UDP 洪水攻击
    • 关闭 DCOM
    • 关闭网络文件共享
    • 下载文件
    • 启用 DCOM
    • 启用网络共享
    • 执行文件
    • 加入 IRC 通道
    • 结束进程
    • 离开 IRC 通道
    • 打开远程 Shell
    • 执行 DDoS 攻击
    • 执行网络扫描
    • 注册服务
    • 重新引导系统
    • 发送电子邮件
    • 启动传播例程
    • 终止进程
    • 自行更新
    • 上传文件

 后门程序 会打开以下端口:

– %SYSDIR%\msgame32.exe 在 UDP 端口上 69 以便提供 TFTP 服务器。

 其他 Mutex:
它会创建以下 Mutex:
   • shitman11211

 文件详细信息 编程语言:
该恶意软件程序是用 MS Visual C++ 编写的。


运行时压缩程序:
为了提高检测难度以及减小文件,它已使用运行时压缩程序进行压缩。

Beschrijving ingevoegd door Irina Boldea op vrijdag 7 april 2006
Beschrijving bijgewerkt door Irina Boldea op vrijdag 7 april 2006

Terug . . . .
https:// Dit venster is voor uw veiligheid gecodeerd.