Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:Worm/Rbot.79276
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:中等程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:79.276 字节
MD5 校检和:a66a969b052de2b603184509c95182c2
VDF 版本:7.11.53.216 - donderdag 13 december 2012
IVDF 版本:7.11.53.216 - donderdag 13 december 2012

 况概描述 传播方法:
   • 局域网络


别名:
   •  Kaspersky: Backdoor.Win32.SdBot.awk
   •  Sophos: W32/Rbot-BJV
   •  VirusBuster: Worm.RBot.FQF
   •  Eset: IRC/SdBot
   •  Bitdefender: Backdoor.SdBot.AWK


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 注册表修改
   • 利用软件漏洞
   • 窃取信息
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %SYSDIR%\winsystems.exe



它会删除其本身最初执行的副本。

 注册表 会添加以下注册表项,以便在系统重新引导后运行进程:

– [HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
   • winsystems25="winsystems.exe"

– [HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]
   • winsystems25="winsystems.exe"



会更改以下注册表项:

– [HKLM\SOFTWARE\Microsoft\Ole]
   旧值:
   • EnableDCOM=%用户定义的设置%
   新值:
   • EnableDCOM="N"

– [HKLM\SYSTEM\ControlSet001\Control\Lsa]
   旧值:
   • restrictanonymous=%用户定义的设置%
     restrictanonymoussam=%用户定义的设置%
   新值:
   • restrictanonymous=dword:00000001
     restrictanonymoussam=dword:00000001
     

 网络感染 该恶意软件会尝试以下方式连接其他计算机来作广泛传播/感染。

它会将其本身的副本植入以下网络共享中:
   • IPC$
   • C$
   • D$
   • ADMIN$


它使用以下登录信息来访问远程计算机:

– 用户名和密码列表:
   • administrator; administrador; administrateur; administrat; admins;
      admin; staff; root; computer; owner; student; teacher; wwwadmin;
      guest; default; database; dba; oracle; db2; administrator;
      administrador; administrateur; administrat; admins; admin; adm;
      password1; password; passwd; pass1234; pass; pwd; 007; 71; 12; 123;
      1234; 12345; 123456; 1234567; 12345678; 123456789; 1234567890; 2000;
      2001; 2002; 2003; 2004; test; guest; none; demo; unix; linux;
      changeme; default; system; server; root; null; qwerty; mail; outlook;
      web; www; internet; accounts; accounting; home; homeuser; user; oem;
      oemuser; oeminstall; windows; win98; win2k; winxp; winnt; win2000;
      qaz; asd; zxc; qwe; bob; jen; joe; fred; bill; mike; john; peter;
      luke; sam; sue; susan; peter; brian; lee; neil; ian; chris; eric;
      george; kate; bob; katie; mary; login; loginpass; technical; backup;
      exchange; fuck; bitch; slut; sex; god; hell; hello; domain;
      domainpass; domainpassword; database; access; dbpass; dbpassword;
      databasepass; data; databasepassword; db1; db2; db1234; sa; sql;
      sqlpassoainstall; orainstall; oracle; ibm; cisco; dell; compaq;
      siemens; hp; nokia; xp; control; office; blank; winpass; main; lan;
      internet; intranet; student; teacher; staff



漏洞攻击:
它会利用以下漏洞攻击:
– MS03-026 (RPC 接口中的缓冲区溢出)
– MS03-039 (RPCSS 服务中的缓冲区溢出)
– MS03-049 (工作站服务中的缓冲区溢出)
– MS04-007 (ASN.1 漏洞)
– MS04-011 (LSASS 漏洞)


IP 地址生成:
它会创建随机 IP 地址,但会保留自己地址的前两个八位位组。 之后,它会尝试与所创建的地址建立连接。


感染进程:
在受影响的计算机上创建 TFTP 或 FTP 脚本,以便将恶意软件下载到远程位置。


远程执行:
–它会尝试在刚感染的计算机上安排远程执行恶意软件。 因此,它会使用NetScheduleJobAdd 功能。

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: boughtem.nowslate1703.**********
端口: 22430
通道: #ploit #ploit2
昵称: USA|%六位数的随机字符串%
密码: he he



– 此恶意软件能够搜集并发送类似如下信息:
    • CPU 速度
    • 当前用户
    • 有关驱动程序的详细信息
    • 可用磁盘空间
    • 可用内存
    • 恶意软件运行时间
    • 有关网络的信息
    • 运行中进程的信息
    • 系统目录
    • 用户名
    • Windows 操作系统信息


– 而且,它能够进行此般操作:
    • 连接到 IRC 服务器
    • 启动 DDoS SYN 洪水攻击
    • 关闭 DCOM
    • 关闭网络文件共享
    • 与 IRC 服务器断开连接
    • 下载文件
    • 启用 DCOM
    • 启用网络共享
    • 加入 IRC 通道
    • 结束进程
    • 离开 IRC 通道
    • 打开远程 Shell
    • 执行网络扫描
    • 重新引导系统
    • 自行更新
    • 上传文件

 其他 Mutex:
它会创建以下 Mutex:
   • ploit1

 文件详细信息 编程语言:
该恶意软件程序是用 MS Visual C++ 编写的。


运行时压缩程序:
为了提高检测难度以及减小文件,它已使用运行时压缩程序进行压缩。

Beschrijving ingevoegd door Ana Maria Niculescu op vrijdag 23 november 2007
Beschrijving bijgewerkt door Andrei Gherman op maandag 26 november 2007

Terug . . . .
https:// Dit venster is voor uw veiligheid gecodeerd.