Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWorm/Rbot.153600.2
Data em que surgiu:15/09/2006
Tipo:Worm
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Médio
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:153.600 Bytes
MD5 checksum:1497c8f1e52e2d4f22ac7ed9aac1ffbe
Versão VDF:6.32.0.11

 Vulgarmente Meios de transmissão:
   • Rede local
   • Unidade de rede


Alias:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.SdBot.afg
   •  TrendMicro: WORM_SDBOT.BYO
   •  Sophos: W32/Rbot-ANQ
   •  VirusBuster: Worm.SdBot.BGU
   •  Eset: Win32/Rbot
   •  Bitdefender: Backdoor.SdBot.AFG


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Baixa as definições de segurança
   • Guarda as teclas digitadas
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Informação de roubos
   • Possibilita acesso não autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localização:
   • %SYSDIR%\ms-dos.pif



Apaga a cópia executada inicialmente.

 Registry (Registo do Windows) São adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "MS-DOS Security Service"="ms-dos.pif"

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
   • "MS-DOS Security Service"="ms-dos.pif"

– HKCU\Software\Microsoft\Windows\CurrentVersion\Run
   • "MS-DOS Security Service"="ms-dos.pif"



São adicionadas as seguintes chaves ao registo:

– HKLM\SOFTWARE\Microsoft\Ole
   • "MS-DOS Security Service"="ms-dos.pif"

– HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   • "MS-DOS Security Service"="ms-dos.pif"

– HKCU\SYSTEM\CurrentControlSet\Control\Lsa
   • "MS-DOS Security Service"="ms-dos.pif"

– HKLM\SOFTWARE\Microsoft\Ole
   • "MS-DOS Security Service"="ms-dos.pif"

 Infecção da rede  Para assegurar a sua propagação o malware tenta ligar-se a outras máquinas como descrito abaixo.

Envia cópias de si próprio às seguintes partilhas de rede:
   • IPC$
   • C$
   • ADMIN$\system32\
   • ADMIN$


Exploit:
Faz uso dos seguintes Exploits:
– MS01-059 (Unchecked Buffer in Universal Plug and Play )
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS03-049 (Buffer Overrun in the Workstation Service)
– MS04-007 (ASN.1 Vulnerability)


Processo de infecção:
Cria um script FTP na máquina infectada para permitir o download do malware da máquina atacante.


Execução remota:
–Tenta programar uma execução remota do malware, na máquina recentemente infectada. Então usa a função de NetScheduleJobAdd.

 IRC Para enviar informação do sistema e permitir controlo remoto liga-se aos servidores de IRC:

Servidor: msdos-s.secu**********
Porta: 4654
Palavra-chave do servidor: gringle
Canal #qzzp#
Nickname: %oito caracteres aleatórios%
Palavra-chave shabby123

Servidor: msdos-s.secu**********
Porta: 4564
Palavra-chave do servidor: gringle
Canal #qzzp#
Nickname: %oito caracteres aleatórios%
Palavra-chave shabby123

Servidor: msdos-s.upda**********
Porta: 65528
Palavra-chave do servidor: gringle
Canal #qzzp#
Nickname: %oito caracteres aleatórios%
Palavra-chave shabby123

Servidor: msdos-s.upda**********
Porta: 65529
Palavra-chave do servidor: gringle
Canal #qzzp#
Nickname: %oito caracteres aleatórios%
Palavra-chave shabby123



– Este malware tem a capacidade de recolher e enviar a seguinte informação:
    • Palavras-chave armazenadas
    • Velocidade do CPU
    • Detalhes acerca dos drivers
    • Espaço disponível no disco
    • Memória disponível
    • Tempo de vida do malware
    • Informações sobre a rede
    • Informação sobre processos em execução
    • Capacidade da memória
    • Directório de sistema
    • Nome de utilizador
    • Informação sobre o sistema operativo Windows


– Para além disso tem a capacidade de executar as seguintes acções:
    • Lança DDoS ICMP floods
    • Lança DDoS SYN floods
    • Desactiva o DCOM
    • Desactiva partilhas de rede
    • Download de ficheiros
    • Activa o DCOM
    • Activa partilhas de rede
    • Ligação ao canal IRC
    • Termina processos
    • Abandona canais IRC
    • Abre ligações remotas
    • Ataque de Negação de Serviços (ataque DoS)
    • Executa pesquisas na rede
    • Inicia a rotina de propagação
    • Termina processos
    • Actualiza-se a ele próprio
    • Upload de ficheiros

 Informações diversas Mutex:
Cria o seguinte Mutex:
   • msdss

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com o seguinte empacotador de runtime:
   • Obsidium

Descrição enviada por Irina Boldea em terça-feira, 7 de março de 2006
Descrição atualizada por Irina Boldea em terça-feira, 14 de março de 2006

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.