Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/SdBot.50227
Data em que surgiu:10/11/2005
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:Mdio
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:50.227 Bytes
MD5 checksum:e6e7fd8c69729fd4b88279fcaf112ef0
Verso VDF:6.32.00.164

 Vulgarmente Meio de transmisso:
   • Rede local


Alias:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.SdBot.xd
   •  TrendMicro: WORM_SDBOT.COF
   •  F-Secure: Backdoor.Win32.SdBot.xd
   •  Sophos: W32/Tilebot-AX
   •  Panda: Bck/Sdbot.FJB
   •  VirusBuster: Worm.SdBot.BNO
   •  Bitdefender: Backdoor.SDBot.9053AB6E


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Baixa as definies de segurana
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Possibilita acesso no autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localizao:
   • %WINDIR%\AsnFtpd.exe



Apaga a cpia executada inicialmente.

 Registry (Registo do Windows) Adiciona a seguinte chave ao registo do Windows para executar o servio ao iniciar o sistema:

HKLM\SYSTEM\ControlSet001\Services\ASNFTPD
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="%WINDIR%\AsnFtpd.exe"
   • "DisplayName"="ASNFTP daemon"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%valores hex%
   • "Description"="The Windows ASN Ftp Daemon"



So adicionadas as seguintes chaves ao registo:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions
   • "FTPDi"=%data actual%
   • "FTPDr"=%caracteres-double-byte%

HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
   • "DoNotAllowXPSP2"=dword:00000001



Altera as seguintes chaves de registo do Windows:

HKLM\SYSTEM\CurrentControlSet\Control
   Valor anterior:
   • "WaitToKillServiceTimeout"=%definies do utilizador %
   Valor recente:
   • "WaitToKillServiceTimeout"="7000"

HKLM\SOFTWARE\Microsoft\Security Center
   Valor anterior:
   • "UpdatesDisableNotify"=%definies do utilizador %
   • "AntiVirusDisableNotify"=%definies do utilizador %
   • "FirewallDisableNotify"=%definies do utilizador %
   • "AntiVirusOverride"=%definies do utilizador %
   • "FirewallOverride"=%definies do utilizador %
   Valor recente:
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001
   • "FirewallOverride"=dword:00000001

Desactiva a Firewall do Windows
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
   Valor anterior:
   • "EnableFirewall"=%definies do utilizador %
   Valor recente:
   • "EnableFirewall"=dword:00000000

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\
   Auto Update
   Valor anterior:
   • "AUOptions"=%definies do utilizador %
   Valor recente:
   • "AUOptions"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   Valor anterior:
   • "restrictanonymous"=%definies do utilizador %
   Valor recente:
   • "restrictanonymous"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
   Valor anterior:
   • "AutoShareWks"=%definies do utilizador %
   • "AutoShareServer"=%definies do utilizador %
   Valor recente:
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"=dword:00000000

HKLM\SOFTWARE\Microsoft\Ole
   Valor anterior:
   • "EnableDCOM"=%definies do utilizador %
   Valor recente:
   • "EnableDCOM"="N"

 Infeco da rede  Para assegurar a sua propagao o malware tenta ligar-se a outras mquinas como descrito abaixo.

Envia cpias de si prprio s seguintes partilhas de rede:
   • IPC$
   • d$\windows\system32
   • d$\winnt\system32
   • c$\windows\system32
   • c$\winnt\system32
   • ADMIN$\system32\
   • ADMIN$


Usa a seguinte informao de login para ganhar acesso mquina remota:

Uma lista de nomes de utilizador e palavras-chave:
   • admin; root; server; asdfgh; asdf; !@; $%^&; !@; $%^; !@; $%; !@; $;
      654321; 123456; 12345; 1234; 123; 111; administrator



Exploit:
Faz uso dos seguintes Exploits:
– MS02-061 (Elevation of Privilege in SQL Server Web)
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS03-049 (Buffer Overrun in the Workstation Service)
– MS04-007 (ASN.1 Vulnerability)
– MS04-011 (LSASS Vulnerability)
– MS05-039 (Vulnerability in Plug and Play)


Criao de endereos IP:
Cria endereos IP aleatrios enquanto mantm os primeiros dois octetos do seu prprio endereo. Depois tenta estabelecer uma ligao com os endereos criados.


Processo de infeco:
Cria um script FTP na mquina infectada para permitir o download do malware da mquina atacante.


Execuo remota:
Tenta programar uma execuo remota do malware, na mquina recentemente infectada. Ento usa a funo de NetScheduleJobAdd.

 IRC Para enviar informaes do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: whitehouse.d0n**********
Porta: 4243
Canal #raithe
Nickname: [P00|USA|%cinco caracteres aleatrios%]



 Este malware tem a capacidade de recolher e enviar a seguinte informao:
    • Palavras-chave armazenadas
     Endereos de E-mail recolhidos
    • Velocidade do CPU
    • Utilizador Actual
     Detalhes acerca dos drivers
    • Espao disponvel no disco
    • Memria disponvel
    • Informaes sobre a rede
    • Informao sobre processos em execuo
    • Capacidade da memria
    • Nome de utilizador
    • Informao sobre o sistema operativo Windows


 Para alm disso tem a capacidade de executar as seguintes aces:
     Lana DDoS ICMP floods
     Lana DDoS SYN floods
     Lana DDoS UDP floods
    • Desactiva partilhas de rede
    • Download de ficheiros
    • Activa partilhas de rede
    • Executa o ficheiro
    • Termina processos
    • Ataque de Negao de Servios (ataque DoS)
     Executa pesquisas na rede
    • Redireccionamento de porta
     Actualiza-se a ele prprio
    • Upload de ficheiros

 Terminar o processo  Lista de servios desactivados:
   • Security Center
   • Telnet
   • Remote Registry
   • Messenger

 Backdoor Contacta o servidor:
Seguintes:
   • http://hpcgi1.nifty.com/mute/c/**********
   • http://www.age.ne.jp/x/maxwell/cgi-bin/**********
   • http://www2.dokidoki.ne.jp/tomocrus/cgi-bin/check/**********
   • http://cgi14.plala.or.jp/little_w/**********
   • http://yia.s22.xrea.com/**********
   • http://www.kinchan.net/cgi-bin/**********


 Informaes diversas Cria o seguinte Mutex:
   • 0xFEDCBAFF

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Irina Boldea em sexta-feira, 14 de abril de 2006
Descrição atualizada por Irina Boldea em sexta-feira, 14 de abril de 2006

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.