Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/Mytob.DV
Data em que surgiu:26/05/2005
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:De mdio a elevado
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:55.296 Bytes
MD5 checksum:2B2E45E0594B31C594FC1E3D753AED9B
Verso VDF:6.30.00.204

 Vulgarmente Meios de transmisso:
   • E-mail
   • Rede local


Alias:
   •  Symantec: W32.Mytob.AH@mm
   •  Kaspersky: Net-Worm.Win32.Mytob.x
   •  Sophos: W32/Mytob-BZ
   •  Grisoft: I-Worm/Mytob.VN
   •  VirusBuster: iworm I-Worm.Mytob.DR
   •  Eset: Win32/Mytob.BG
   •  Bitdefender: Win32.Worm.Mytob.X


Sistemas Operativos:
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Bloqueia o acesso a Web sites de segurana
   • Descarrega um ficheiro malicioso
   • Utiliza o seu prprio motor de E-mail
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Informao de roubos
   • Possibilita acesso no autorizado ao computador

 Ficheiros Autocopia-se para as seguintes localizaes
   • %SYSDIR%\taskgmr.exe
   • C:\my_photo2005.scr
   • C:\see_this!!.scr
   • C:\funny_pic.scr



criado o seguinte ficheiro:

C:\hellmsn.exe Alm disso executa-se depois de gerado. Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: Worm/Mytob.F.1

 Registry (Registo do Windows) As chaves seguintes so adicionadas (num loop infinito) ao registo, para executar os processos depois de reinicializar.

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "WINTASK"="taskgmr.exe"

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
   • "WINTASK"="taskgmr.exe"

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "WINTASK"="taskgmr.exe"



So adicionadas as seguintes chaves ao registo:

[HKCU\Software\Microsoft\OLE]
   • "WINTASK"="taskgmr.exe"

[HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
   • "WINTASK"="taskgmr.exe"

[HKLM\SOFTWARE\Microsoft\Ole]
   • "WINTASK"="taskgmr.exe"

[HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   • "WINTASK"="taskgmr.exe"

 E-mail Tem um motor SMTP integrado para enviar emails. criada uma ligao directa com o servidor de destino. Tem as seguintes caractersticas:


De:
O endereo do remetente falsificado.


Para:
– Endereos de email encontrados em determinados ficheiros no sistema.
 Endereos de e-mail recolhidos do WAB (Windows Address Book).
– Endereos gerados


Assunto:
Um dos seguintes:
   • ERROR
   • GOOD DAY
   • HELLO
   • MAIL DELIVERY SYSTEM
   • Mail Transaction Failed
   • Server Report
   • Status

Nalguns casos o assunto pode no conter texto.
O assunto pode, tambm, ter caracteres aleatrios.


Corpo:
–  Nalguns casos pode ter caracteres aleatrios.
O corpo do email tem uma das seguintes linhas:
   • Mail transaction failed. Partial message is available.
   • The message contains Unicode characters and has been sent as a binary attachment.
   • The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
   • The original message was included as an attachment.
   • Here are your banks documents.


Atalho:
Os nomes dos ficheiros de atalhos so construdos a partir dos seguintes:

–  Comea por um dos seguintes:
   • body
   • message
   • test
   • data file
   • text
   • doc
   • readme
   • document
   • %uma srie de caracteres aleatrios%

    A extenso do ficheiro uma das seguintes:
   • bat
   • cmd
   • exe
   • scr
   • pif
   • zip

O ficheiro de atalho uma cpia do malware.



O email pode ser parecido com o seguinte:


 Mailing Pesquisa endereos:
Procura endereos de email nos seguintes ficheiros:
   • wab
   • adb
   • tbb
   • dbx
   • asp
   • php
   • sht
   • htm


Endereos gerados para os campos PARA e DE:
Utiliza o seguinte texto para gerar endereos:
   • adam; alex; andrew; anna; bill; bob; brenda; brent; brian; britney;
      bush; claudia; dan; dave; david; debby; fred; george; helen; jack;
      james; jane; jerry; jim; jimmy; joe; john; jose; julie; kevin; leo;
      linda; lolita; madmax; maria; mary; matt; michael; mike; peter; ray;
      robert; sam; sandra; serg; smith; stan; steve; ted; tom

Combina isto com domnios encontrados numa lista ou endereos encontrados em ficheiros no sistema.

Tem um dos seguintes domnios:
   • hotmail.com
   • cia.gov
   • fbi.gov
   • juno.com
   • yahoo.com
   • msn.com
   • aol.com


Endereos evitados:
No envia emails para endereos com os seguintes blocos de texto:
   • -._!; -._!@; .edu; .gov; .mil; abuse; accoun; acketst; admin; anyone;
      arin.; avp; be_loyal:; berkeley; borlan; bsd; bugs; certific; contact;
      example; feste; fido; foo.; fsf.; gnu; gold-certs; google; gov.; help;
      iana; ibm.com; icrosof; icrosoft; ietf; info; inpris; isc.o; isi.e;
      kernel; linux; listserv; math; mit.e; mozilla; mydomai; nobody;
      nodomai; noone; not; nothing; ntivi; page; panda; pgp; postmaster;
      privacy; rating; rfc-ed; ripe.; root; ruslis; samples; secur;
      sendmail; service; site; soft; somebody; someone; sopho; submit;
      support; syma; tanford.e; the.bat; unix; usenet; utgers.ed; webmaster;
      www; you; your


Adicinado texto MX ao incio:
De forma a obter o endereo IP do servidor de email tem capacidade de adicionar (ao incio) do nome de domnio os seguintes textos:
   • gate.
   • ns.
   • relay.
   • mail1.
   • mxs.
   • mx1.
   • smtp.
   • mail.
   • mx.

 Infeco da rede  Para assegurar a sua propagao o malware tenta ligar-se a outras mquinas como descrito abaixo.


Exploit:
Faz uso do seguinte Exploit:
– MS04-011 (LSASS Vulnerability)


Criao de endereos IP:
Cria endereos IP aleatrios enquanto mantm os primeiros dois octetos do seu prprio endereo. Depois tenta estabelecer uma ligao com os endereos criados.


Processo de infeco:
Cria um script FTP na mquina infectada para permitir o download do malware da mquina atacante.
O ficheiro descarregado armazenado na mquina a atacar: %SYSDIR%\bingoo.exe

 IRC Para enviar informaes do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: chatbox88.homeunix.**********
Porta: 6667
Canal #warider
Nickname: [I]%uma srie de caracteres aleatrios%
Palavra-chave .r0b0t.



 Este malware tem a capacidade de recolher e enviar a seguinte informao:
    • Tempo de vida do malware
    • Informaes sobre a rede


 Para alm disso tem a capacidade de executar as seguintes aces:
     Desliga-se do servidor de IRC
    • Download de ficheiros
    • Executa o ficheiro
     Actualiza-se a ele prprio

 Hospedeiros O ficheiro hospedeiro sofre as seguintes alteraes:

Neste caso no haver alteraes.

O acesso aos seguintes domnios bloqueado:
   • www.symantec.com; securityresponse.symantec.com; symantec.com;
      www.sophos.com; sophos.com; www.mcafee.com; mcafee.com;
      liveupdate.symantecliveupdate.com; www.viruslist.com; viruslist.com;
      viruslist.com; f-secure.com; www.f-secure.com; kaspersky.com;
      www.avp.com; www.kaspersky.com; avp.com; www.networkassociates.com;
      networkassociates.com; www.ca.com; ca.com; mast.mcafee.com;
      my-etrust.com; www.my-etrust.com; download.mcafee.com;
      dispatch.mcafee.com; secure.nai.com; nai.com; www.nai.com;
      update.symantec.com; updates.symantec.com; us.mcafee.com;
      liveupdate.symantec.com; customer.symantec.com; rads.mcafee.com;
      trendmicro.com; www.microsoft.com; www.trendmicro.com


 Backdoor  aberta a seguinte porta:

taskgmr.exe numa porta TCP 10087 Por forma a fornecer um servidor FTP.

 Informaes diversas Mutex:
Cria o seguinte Mutex:
   • H-E-L-L-B-O-T

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com o seguinte empacotador de runtime:
   • FSG 2.0

Descrição enviada por Iulia Diaconescu em sexta-feira, 13 de outubro de 2006
Descrição atualizada por Iulia Diaconescu em segunda-feira, 6 de novembro de 2006

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.