Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWorm/Sdbot.39936.13
Data em que surgiu:12/08/2006
Tipo:Worm
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Médio
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:39.936 Bytes
MD5 checksum:EDECDE54249650429D8BDFD1DB6B3B27
Versão VDF:6.35.01.84 - sábado, 12 de agosto de 2006
Versão IVDF:6.35.01.84 - sábado, 12 de agosto de 2006

 Vulgarmente Meio de transmissão:
   • Rede local


Alias:
   •  Symantec: W32.Spybot.Worm
   •  Sophos: W32/Sdbot-BND
   •  VirusBuster: Worm.SdBot.CQJ
   •  Eset: IRC/SdBot


Sistemas Operativos:
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Desactiva aplicações de segurança
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Informação de roubos
   • Possibilita acesso não autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localização:
   • %WINDIR%\svchostwin32

 Registry (Registo do Windows) Adiciona a seguinte chave ao registo do Windows para executar o serviço ao iniciar o sistema:

– [HKLM\SYSTEM\CurrentControlSet\Services\SVCWin32Update]
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"=hex(2):%WINDIR%\svchostwin32
   • "DisplayName"="Win32 Network Update"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=hex:%valores hex%
   • "Description"="SVCWin32 Update"

– [HKLM\SYSTEM\CurrentControlSet\Services\SVCWin32Update\Enum]
   • "0"="Root\\LEGACY_SVCWIN32UPDATE\\0000"
   • "Count"=dword:00000001
   • "NextInstance"=dword:00000001

– [HKLM\SYSTEM\CurrentControlSet\Services\SVCWin32Update\Security]
   • "Security"=hex:%valores hex%



Altera as seguintes chaves de registo do Windows:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\
   Auto Update]
   Valor anterior:
   • "AUOptions"=%definições do utilizador %
   Valor recente:
   • "AUOptions"=dword:00000001

– [HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile]
   Valor anterior:
   • "EnableFirewall"=%definições do utilizador %
   Valor recente:
   • "EnableFirewall"=dword:00000000

– [HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile]
   Valor anterior:
   • "EnableFirewall"=%definições do utilizador %
   Valor recente:
   • "EnableFirewall"=dword:00000000

– [HKLM\SOFTWARE\Microsoft\Security Center]
   Valor anterior:
   • "UpdatesDisableNotify"=%definições do utilizador %
   • "AntiVirusDisableNotify"=%definições do utilizador %
   • "FirewallDisableNotify"=%definições do utilizador %
   • "AntiVirusOverride"=%definições do utilizador %
   • "FirewallOverride"=%definições do utilizador %
   Valor recente:
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001
   • "FirewallOverride"=dword:00000001

– [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   Valor anterior:
   • "restrictanonymous"=%definições do utilizador %
   Valor recente:
   • "restrictanonymous"=dword:00000001

– [HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
   Valor anterior:
   • "AutoShareWks"=%definições do utilizador %
   • "AutoShareServer"=%definições do utilizador %
   Valor recente:
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"=dword:00000000

– [HKLM\SYSTEM\CurrentControlSet\Services\lanmanworkstation\
   parameters]
   Valor anterior:
   • "AutoShareWks"=%definições do utilizador %
   • "AutoShareServer"=%definições do utilizador %
   Valor recente:
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"dword:00000000

– [HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
   Valor anterior:
   • "DoNotAllowXPSP2"=%definições do utilizador %
   Valor recente:
   • "DoNotAllowXPSP2"=dword:00000001

– [HKLM\Software\Microsoft\OLE]
   Valor anterior:
   • "EnableDCOM"=%definições do utilizador %
   Valor recente:
   • "EnableDCOM"="N"

– [HKLM\SYSTEM\CurrentControlSet\Control]
   Valor anterior:
   • "WaitToKillServiceTimeout"=%definições do utilizador %
   Valor recente:
   • "WaitToKillServiceTimeout"="7000"

 Infecção da rede  Para assegurar a sua propagação o malware tenta ligar-se a outras máquinas como descrito abaixo.

Envia cópias de si próprio às seguintes partilhas de rede:
   • C$
   • ADMIN$
   • IPC$
   • %todas as pastas partilhadas%


Exploit:
Faz uso dos seguintes Exploits:
– MS03-039 (Buffer Overrun in RPCSS Service)
– MS03-049 (Buffer Overrun in the Workstation Service)
– MS04-007 (ASN.1 Vulnerability)
– MS05-039 (Vulnerability in Plug and Play)


Criação de endereços IP:
Cria endereços IP aleatórios e tenta estabelecer uma ligação com eles.


Processo de infecção:
Cria um script FTP na máquina infectada para permitir o download do malware da máquina atacante.
O ficheiro descarregado é armazenado na máquina a atacar: %SYSDIR%\eraseme_%número% .exe


Execução remota:
–Tenta programar uma execução remota do malware, na máquina recentemente infectada. Então usa a função de NetScheduleJobAdd.

 IRC Para enviar informação do sistema e permitir controlo remoto liga-se aos servidores de IRC:

Servidor: free.backendportal.**********
Porta: 8080
Canal #prom
Nickname: [P00|USA|%uma série de caracteres aleatórios%]
Palavra-chave tru00

Servidor: win32.onlinewebportal.**********
Porta: 8080
Canal #prom
Nickname: [P00|USA|%uma série de caracteres aleatórios%]
Palavra-chave tru00

Servidor: free.backendportal.**********
Porta: 8080
Canal #prom
Nickname: [P00|USA|%uma série de caracteres aleatórios%]
Palavra-chave tru00

Servidor: free.avupdates.**********
Porta: 8080
Canal #prom
Nickname: [P00|USA|%uma série de caracteres aleatórios%]
Palavra-chave tru00



– Este malware tem a capacidade de recolher e enviar a seguinte informação:
    • Tempo de vida do malware
    • Informações sobre a rede
    • Informação sobre processos em execução


– Para além disso tem a capacidade de executar as seguintes acções:
    • Desactiva partilhas de rede
    • Download de ficheiros
    • Activa partilhas de rede
    • Executa o ficheiro
    • Ligação ao canal IRC
    • Termina processos
    • Executa pesquisas na rede
    • Desliga o sistema
    • Inicia a rotina de propagação
    • Actualiza-se a ele próprio

 Terminar o processo  Lista de serviços desactivados:
   • Windows Firewall/ICS
   • Security Center
   • Messenger
   • Remote Registry
   • Telnet

 Informações diversas Mutex:
Cria o seguinte Mutex:
   • Multiply NetAssets


Anti debugging
Confirma se o seguinte programa está a ser executado:
   • SoftIce


 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com o seguinte empacotador de runtime:
   • UPX

Descrição enviada por Iulia Diaconescu em quarta-feira, 25 de outubro de 2006
Descrição atualizada por Iulia Diaconescu em segunda-feira, 6 de novembro de 2006

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.