Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:Worm/IRCBot.9609
CME 编号:482
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:中等程度至高程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:9.609 字节
MD5 校检和:9928A1E6601CF00D0B7826D13FB556F0
VDF 版本:7.11.53.216 - donderdag 13 december 2012
IVDF 版本:7.11.53.216 - donderdag 13 december 2012

 况概描述 传播方法:
   • 局域网络
   • Messenger


别名:
   •  Symantec: Backdoor.IRC.Bot
   •  Mcafee: IRC-Mocbot!MS06-040
   •  Kaspersky: Backdoor.Win32.IRCBot.st
   •  TrendMicro: WORM_IRCBOT.JK
   •  F-Secure: Backdoor.Win32.IRCBot.st


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 关闭安全应用程序
   • 降低系统安全设置
   • 注册表修改
   • 利用软件漏洞
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %SYSDIR%\wgareg.exe



它会删除其本身最初执行的副本。

 注册表 会添加以下注册表项,以便在系统重新引导之后加载服务:

– [HKLM\SYSTEM\CurrentControlSet\Services\wgareg]
   • Type = 110
   • Start = 2
   • ErrorControl = 0
   • ImagePath = %SYSDIR%\wgareg.exe
   • DisplayName = Windows Genuine Advantage Registration Service
   • ObjectName = LocalSystem
   • FailureActions = %十六进制值%
   • Description = Ensures that your copy of Microsoft Windows is genuine and registered. Stopping or disabling this service will result in system instability.

– [HKLM\SYSTEM\CurrentControlSet\Services\wgareg\Security]
   • Security = %十六进制值%

– [HKLM\SYSTEM\CurrentControlSet\Services\wgareg\Enum]
   • 0 = Root\LEGACY_WGAREG\0000
   • Count = 1
   • NextInstance = 1



会更改以下注册表项:

– [HKLM\SOFTWARE\Microsoft\Ole]
   旧值:
   • EnableDCOM = %用户定义的设置%
   新值:
   • EnableDCOM = n

– [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   旧值:
   • restrictanonymous = %用户定义的设置%
   • restrictanonymoussam = %用户定义的设置%
   新值:
   • restrictanonymous = 1
   • restrictanonymoussam = 1

– [HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
   新值:
   • autoshareserver = 0
   • autosharewks = 0

– [HKLM\SOFTWARE\Microsoft\security center]
   旧值:
   • antivirusdisablenotify = %用户定义的设置%
   • antivirusoverride = %用户定义的设置%
   • firewalldisablenotify = %用户定义的设置%
   • firewalldisableoverride = %用户定义的设置%
   新值:
   • antivirusdisablenotify = 1
   • antivirusoverride = 1
   • firewalldisablenotify = 1
   • firewalldisableoverride = 1

停用 Windows 防火墙:
– [HKLM\SOFTWARE\Policies\Microsoft\windowsfirewall\domainprofile]
   旧值:
   • enablefirewall = %用户定义的设置%
   新值:
   • enablefirewall = 0

– [HKLM\SOFTWARE\Policies\Microsoft\windowsfirewall\standardprofile]
   旧值:
   • enablefirewall = %用户定义的设置%
   新值:
   • enablefirewall = 0

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess]
   旧值:
   • Start = %用户定义的设置%
   新值:
   • Start = 4

 Messenger 它是通过 Messenger 传播的。 下面说明了它的特征:

– AIM Messenger

 网络感染 该恶意软件会尝试以下方式连接其他计算机来作广泛传播/感染。


漏洞攻击:
它会利用以下漏洞攻击:
– MS06-040 (服务器服务中的漏洞)

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: bniu.house**********
端口: 18067
通道: #n1
昵称: n1-%随机字符串%
密码: nert4mp1

服务器: ypgw.wall**********
端口: 18067
通道: #n1
昵称: n1-%随机字符串%
密码: nert4mp1


– 而且,它能够进行此般操作:
    • 启动 DDoS SYN 洪水攻击
    • 启动 DDoS UDP 洪水攻击
    • 下载文件
    • 执行文件
    • 启动传播例程

 其他 Mutex:
它会创建以下 Mutex:
   • wgareg

 文件详细信息 运行时压缩程序:
为了提高检测难度以及减小文件,它已使用运行时压缩程序进行压缩。

Beschrijving ingevoegd door Philipp Wolf op zondag 13 augustus 2006
Beschrijving bijgewerkt door Andrei Gherman op maandag 14 augustus 2006

Terug . . . .
https:// Dit venster is voor uw veiligheid gecodeerd.