Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWorm/Rbot.70124
Data em que surgiu:03/01/2006
Tipo:Worm
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Médio
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:70.124 Bytes
MD5 checksum:5d60c68d65f9603cc58d8598fb7c188d
Versão VDF:6.33.00.92

 Vulgarmente Meio de transmissão:
   • Rede local


Alias:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.Rbot.aeu
   •  TrendMicro: WORM_RBOT.DLL
   •  F-Secure: Backdoor.Win32.Rbot.aeu
   •  Sophos: W32/Rbot-Fam
   •  Panda: W32/Sdbot.GDE.worm
   •  VirusBuster: Worm.RBot.EFW
   •  Bitdefender: Backdoor.RBot.14D26921


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Possibilita acesso não autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localização:
   • %SYSDIR%\svccms.exe



Apaga a cópia executada inicialmente.

 Registry (Registo do Windows) São adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "msconfig41"="svccms.exe"

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
   • "msconfig41"="svccms.exe"



Altera as seguintes chaves de registo do Windows:

– HKLM\SOFTWARE\Microsoft\Ole
   Valor anterior:
   • "EnableDCOM"=%definições do utilizador %
   Valor recente:
   • "EnableDCOM"="N"

– HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   Valor anterior:
   • "restrictanonymous"=%definições do utilizador %
   • "restrictanonymoussam"=%definições do utilizador %
   Valor recente:
   • "restrictanonymous"=dword:00000001
   • "restrictanonymoussam"=dword:00000001

 Infecção da rede  Para assegurar a sua propagação o malware tenta ligar-se a outras máquinas como descrito abaixo.

Envia cópias de si próprio às seguintes partilhas de rede:
   • ADMIN$
   • IPC$
   • C$


Usa a seguinte informação de login para ganhar acesso à máquina remota:

–Nomes de utilizador e palavras-chave guardadas.

– Uma lista de nomes de utilizador e palavras-chave:
   • root; computer; owner; student; teacher; wwwadmin; guest; default;
      database; dba; oracle; db2; administrator; administrador;
      administrateur; administrat; admins; admin; adm; password1; password;
      passwd; pass1234; pass; pwd; 007; 123; 1234; 12345; 123456; 1234567;
      12345678; 123456789; 1234567890; 2000; 2001; 2002; 2003; 2004; test;
      guest; none; demo; unix; linux; changeme; default; system; server;
      root; null; qwerty; mail; outlook; web; www; internet; accounts;
      accounting; home; homeuser; user; oem; oemuser; oeminstall; windows;
      win98; win2k; winxp; winnt; win2000; qaz; asd; zxc; qwe; bob; jen;
      joe; fred; bill; mike; john; peter; luke; sam; sue; susan; peter;
      brian; lee; neil; ian; chris; eric; george; kate; bob; katie; mary;
      login; loginpass; technical; backup; exchange; fuck; bitch; slut; sex;
      god; hell; hello; domain; domainpass; domainpassword; database;
      access; dbpass; dbpassword; databasepass; data; databasepassword; db1;
      db2; db1234; sql; sqlpassoainstall; orainstall; oracle; ibm; cisco;
      dell; compaq; siemens; nokia; control; office; blank; winpass; main;
      lan; internet; intranet; student; teacher; staff



Exploit:
Faz uso dos seguintes Exploits:
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS03-049 (Buffer Overrun in the Workstation Service)
– MS04-007 (ASN.1 Vulnerability)
– MS04-011 (LSASS Vulnerability)


Criação de endereços IP:
Cria endereços IP aleatórios enquanto mantém os primeiros dois octetos do seu próprio endereço. Depois tenta estabelecer uma ligação com os endereços criados.


Processo de infecção:
Cria um script TFTP ou FTP na máquina a atacada para permitir o download do malware da máquina atacante.


Execução remota:
–Tenta programar uma execução remota do malware, na máquina recentemente infectada. Então usa a função de NetScheduleJobAdd.

 IRC Para enviar informações do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: newircd.3071et**********
Porta: 8010
Canal #final
Nickname: USA|%seis caracteres aleatórios%
Palavra-chave he.he

Servidor: newircd.3071et**********
Porta: 8010
Canal #finaldownload
Nickname: USA|%seis caracteres aleatórios%
Palavra-chave he.he



– Este malware tem a capacidade de recolher e enviar a seguinte informação:
    • Velocidade do CPU
    • Utilizador Actual
    • Detalhes acerca dos drivers
    • Espaço disponível no disco
    • Memória disponível
    • Informações sobre a rede
    • Informação sobre processos em execução
    • Capacidade da memória
    • Nome de utilizador
    • Informação sobre o sistema operativo Windows


– Para além disso tem a capacidade de executar as seguintes acções:
    • Lança DDoS ICMP floods
    • Lança DDoS SYN floods
    • Lança DDoS UDP floods
    • Desactiva o DCOM
    • Desactiva partilhas de rede
    • Download de ficheiros
    • Activa o DCOM
    • Activa partilhas de rede
    • Executa o ficheiro
    • Ligação ao canal IRC
    • Termina processos
    • Abandona canais IRC
    • Abre ligações remotas
    • Ataque de Negação de Serviços (ataque DoS)
    • Executa pesquisas na rede
    • Registar um serviço
    • Reinicia
    • Envia emails
    • Inicia a rotina de propagação
    • Termina processos
    • Actualiza-se a ele próprio
    • Upload de ficheiros

 Backdoor É aberta a seguinte porta:

%SYSDIR%\msgame32.exe numa porta UDP 69 para fornecer um servidor de TFTP.

 Informações diversas Mutex:
Cria o seguinte Mutex:
   • shitman11211

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Irina Boldea em sexta-feira, 7 de abril de 2006
Descrição atualizada por Irina Boldea em sexta-feira, 7 de abril de 2006

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.