Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/RBot.97280.25
Data em que surgiu:24/08/2005
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:Mdio
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:97.280 Bytes
MD5 checksum:7683cdb7fc573828fb3b79614d9b753f
Verso VDF:6.31.01.172

 Vulgarmente Meio de transmisso:
   • Rede local


Alias:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.Rbot.akk
   •  Sophos: W32/Rbot-Fam
   •  VirusBuster: Worm.Rbot.CGS
   •  Eset: Win32/Rbot
   •  Bitdefender: Backdoor.SDBot.D765E7D7


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Informao de roubos
   • Possibilita acesso no autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localizao:
   • %SYSDIR%\msn9.exe

 Registry (Registo do Windows) So adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "MSN9 Startup"="msn9.exe"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
   • "MSN9 Startup"="msn9.exe"

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
   • "MSN9 Startup"="msn9.exe"

 Infeco da rede  Para assegurar a sua propagao o malware tenta ligar-se a outras mquinas como descrito abaixo.

Envia cpias de si prprio s seguintes partilhas de rede:
   • IPC$
   • C$
   • ADMIN$


Usa a seguinte informao de login para ganhar acesso mquina remota:

Nomes de utilizador e palavras-chave guardadas.

Uma lista de nomes de utilizador e palavras-chave:
   • administrator; administrador; administrateur; administrat; admins;
      admin; adm; password1; password; passwd; pass1234; pass; pwd; 007;
      123; 1234; 12345; 123456; 1234567; 12345678; 123456789; 1234567890;
      2000; 2001; 2002; 2003; 2004; test; guest; none; demo; unix; linux;
      changeme; default; system; server; root; null; qwerty; mail; outlook;
      web; www; internet; accounts; accounting; home; homeuser; user; oem;
      oemuser; oeminstall; windows; win98; win2k; winxp; winnt; win2000;
      qaz; asd; zxc; qwe; bob; jen; joe; fred; bill; mike; john; peter;
      luke; sam; sue; susan; peter; brian; lee; neil; ian; chris; eric;
      george; kate; bob; katie; mary; login; loginpass; technical; backup;
      exchange; fuck; bitch; slut; sex; god; hell; hello; domain;
      domainpass; domainpassword; database; access; dbpass; dbpassword;
      databasepass; data; databasepassword; db1; db2; db1234; sql;
      sqlpassoainstall; orainstall; oracle; ibm; cisco; dell; compaq;
      siemens; nokia; control; office; blank; winpass; main; lan; internet;
      intranet; student; teacher; staff



Exploit:
Faz uso dos seguintes Exploits:
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS04-011 (LSASS Vulnerability)


Criao de endereos IP:
Cria endereos IP aleatrios enquanto mantm os primeiros dois octetos do seu prprio endereo. Depois tenta estabelecer uma ligao com os endereos criados.


Processo de infeco:
Cria um script TFTP na mquina a atacada para permitir o download do malware da mquina atacante.


Execuo remota:
Tenta programar uma execuo remota do malware, na mquina recentemente infectada. Ento usa a funo de NetScheduleJobAdd.

 IRC Para enviar informaes do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: aladin.online-**********
Porta: 3267
Nickname: {XP}- %sete caracteres aleatrios%



 Este malware tem a capacidade de recolher e enviar a seguinte informao:
    • Captura do ecr
    • Imagens capturas a partir de webcam
    • Velocidade do CPU
     Detalhes acerca dos drivers
    • Espao disponvel no disco
    • Memria disponvel
    • Tempo de vida do malware
    • Informaes sobre a rede
    • Informao sobre processos em execuo
    • Capacidade da memria
    • Nome de utilizador
    • Informao sobre o sistema operativo Windows


 Para alm disso tem a capacidade de executar as seguintes aces:
     Lana DDoS ICMP floods
     Lana DDoS SYN floods
     Lana DDoS UDP floods
    • Desactiva o DCOM
    • Download de ficheiros
    • Activa o DCOM
    • Activa partilhas de rede
    • Executa o ficheiro
    • Ligao ao canal IRC
    • Termina processos
    • Abandona canais IRC
    • Abre ligaes remotas
    • Ataque de Negao de Servios (ataque DoS)
     Executa pesquisas na rede
    • Redireccionamento de porta
    • Reinicia
     Inicia a rotina de propagao
    • Termina o malware
    • Termina processos
     Actualiza-se a ele prprio

 Informaes diversas Mutex:
Cria o seguinte Mutex:
   • Bot-1

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Irina Boldea em terça-feira, 14 de março de 2006
Descrição atualizada por Irina Boldea em terça-feira, 14 de março de 2006

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.