Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/SdBot.64512.25
Data em que surgiu:24/03/2006
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:De mdio a elevado
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:63.488 Bytes
MD5 checksum:D8A64BA6A689014C85A43402453E3394
Verso VDF:6.34.00.91 - sexta-feira, 24 de março de 2006
Verso IVDF:6.34.00.91 - sexta-feira, 24 de março de 2006

 Vulgarmente Meios de transmisso:
   • Rede local
    Messenger


Alias:
   •  Symantec: W32.Spybot.Worm
   •  Kaspersky: Backdoor.Win32.SdBot.afg
   •  TrendMicro: WORM_SDBOT.DXL
   •  Sophos: W32/Sdbot-BND
   •  VirusBuster: Worm.SdBot.BWH
   •  Eset: Win32/Rbot


Sistemas Operativos:
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Informao de roubos
   • Possibilita acesso no autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localizao:
   • %SYSDIR%\hp-1003.exe



Apaga a cpia executada inicialmente.

 Registry (Registo do Windows) So adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
   • "File Mapping Services"="hp-1003.exe"

[HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]
   • "File Mapping Services"="hp-1003.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "File Mapping Services"="hp-1003.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices]
   • "File Mapping Services"="hp-1003.exe"



So adicionadas as seguintes chaves ao registo:

[HKLM\Software\Microsoft\OLE]
   • "File Mapping Services"="hp-1003.exe"

[HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   • "File Mapping Services"="hp-1003.exe"

[HKCU\Software\Microsoft\OLE]
   • "File Mapping Services"="hp-1003.exe"

[HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
   • "File Mapping Services"="hp-1003.exe"

 Messenger Propaga-se atravs do Messenger. Tem as seguintes caractersticas:

 AIM Messenger

 Infeco da rede  Para assegurar a sua propagao o malware tenta ligar-se a outras mquinas como descrito abaixo.

Envia cpias de si prprio s seguintes partilhas de rede:
   • admin$
   • Admin$\system32
   • ipc$
   • c$


Exploit:
Faz uso dos seguintes Exploits:
– MS03-026 (Buffer Overrun in RPC Interface)
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS03-049 (Buffer Overrun in the Workstation Service)
– MS04-007 (ASN.1 Vulnerability)
– MS05-039 (Vulnerability in Plug and Play)


Criao de endereos IP:
Cria endereos IP aleatrios enquanto mantm os primeiros dois octetos do seu prprio endereo. Depois tenta estabelecer uma ligao com os endereos criados.


Processo de infeco:
Cria um script TFTP ou FTP na mquina a atacada para permitir o download do malware da mquina atacante.


Execuo remota:
Tenta programar uma execuo remota do malware, na mquina recentemente infectada. Ento usa a funo de NetScheduleJobAdd.

 IRC Para enviar informao do sistema e permitir controlo remoto liga-se aos servidores de IRC:

Servidor: backup.daw00dbhai.**********
Porta: 8585
Canal #back
Nickname: %uma srie de caracteres aleatrios%

Servidor: backup.d0d0n0.**********
Porta: 8585
Canal #back
Nickname: %uma srie de caracteres aleatrios%



 Este malware tem a capacidade de recolher e enviar a seguinte informao:
    • Velocidade do CPU
    • Utilizador Actual
     Detalhes acerca dos drivers
    • Espao disponvel no disco
    • Memria disponvel
    • Tempo de vida do malware
    • Informaes sobre a rede
    • Platform ID
    • Informao sobre processos em execuo
    • Capacidade da memria
    • Nome de utilizador


 Para alm disso tem a capacidade de executar as seguintes aces:
     Liga-se ao servidor de IRC
     Lana DDoS ICMP floods
     Lana DDoS SYN floods
    • Desactiva o DCOM
    • Desactiva partilhas de rede
     Desliga-se do servidor de IRC
    • Download de ficheiros
    • Activa o DCOM
    • Activa partilhas de rede
    • Executa o ficheiro
    • Termina processos
    • Abre ligaes remotas
     Executa pesquisas na rede
     Inicia a rotina de propagao
    • Termina o malware
     Actualiza-se a ele prprio
    • Upload de ficheiros

 Roubos de informao Tenta roubar a seguinte informao:
 Palavras-chave guardadas e que so usadas pela funo AutoComplete

A palavra-chave do seguinte programa:
   • MSN

 Informaes diversas Mutex:
Cria o seguinte Mutex:
   • trinkel

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com o seguinte empacotador de runtime:
   • UPX

Descrição enviada por Iulia Diaconescu em sexta-feira, 20 de outubro de 2006
Descrição atualizada por Iulia Diaconescu em terça-feira, 24 de outubro de 2006

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.