Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/Botsie
Data em que surgiu:30/05/2007
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:De mdio a elevado
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:499.712 Bytes
MD5 checksum:c44df8425589705fcd32694a3a7a77ac
Verso IVDF:6.38.01.204 - quarta-feira, 30 de maio de 2007

 Vulgarmente Meios de transmisso:
   • Rede local
    Messenger


Alias:
   •  Mcafee: W32/Sdbot.worm.gen.ca
   •  Kaspersky: Backdoor.Win32.VanBot.da
   •  F-Secure: Backdoor.Win32.VanBot.da
   •  Sophos: W32/Vanebot-AT
   •  Panda: W32/IRCbot.AUU.worm
   •  Grisoft: IRC/BackDoor.SdBot3.BJA
   •  Eset: Win32/IRCBot.UG


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Desactiva aplicaes de segurana
   • Baixa as definies de segurana
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Informao de roubos
   • Possibilita acesso no autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localizao:
   • %SYSDIR%\dllcache\winsntp.exe



Apaga a cpia executada inicialmente.

 Registry (Registo do Windows) Adiciona a seguinte chave ao registo do Windows para executar o servio ao iniciar o sistema:

[HKLM\SYSTEM\CurrentControlSet\Services\
   Memorex Network Analysis Tool]
   • Type = 110
   • Start = 2
   • ErrorControl = 0
   • ImagePath = %SYSDIR%\dllcache\winsntp.exe
   • DisplayName = Memorex Network Analysis Tool
   • ObjectName = LocalSystem
   • FailureActions = %valores hex%
   • Description = Memorex Network tool is a TCP analysis tool.

[HKLM\SYSTEM\CurrentControlSet\Services\
   Memorex Network Analysis Tool\Security]
   • Security = %valores hex%

[HKLM\SYSTEM\CurrentControlSet\Services\
   Memorex Network Analysis Tool\Enum]
   • 0 = Root\LEGACY_MEMOREX_NETWORK_ANALYSIS_TOOL\0000
   • Count = 1
   • NextInstance = 1

 Messenger Propaga-se atravs do Messenger. Tem as seguintes caractersticas:

 AIM Messenger
 ICQ Messenger
Windows Live Messenger
 Yahoo Messenger


Para:
Todas as entradas na lista de contactos.

 Infeco da rede  Para assegurar a sua propagao o malware tenta ligar-se a outras mquinas como descrito abaixo.


Usa a seguinte informao de login para ganhar acesso mquina remota:

Uma lista de nomes de utilizador e palavras-chave:
   • www; windows; web; visitor; test2; test1; test; temp; telnet; ruler;
      remote; real; random; qwerty; public; pub; private; poiuytre;
      password; passwd; pass; oracle; one; nopass; nobody; nick; newpass;
      new; network; monitor; money; manager; mail; login; internet; install;
      hello; guest; free; demo; default; debug; database; crew; computer;
      coffee; bin; beta; backup; backdoor; anonymous; anon; alpha; adm;
      access; abc123; abc; system; sys; super; sql; shit; shadow; setup;
      security; secure; secret; 123456789; 12345678; 1234567; 123456; 12345;
      1234; 123; 00000000; 0000000; 000000; 00000; 0000; 000; server;
      asdfgh; admin; root



Exploit:
Faz uso dos seguintes Exploits:
– MS02-061 (Elevation of Privilege in SQL Server Web)
– MS04-007 (ASN.1 Vulnerability)
 MS06-040 (Vulnerability in Server Service)


Processo de infeco:
Cria um script FTP na mquina infectada para permitir o download do malware da mquina atacante.

 IRC Para enviar informaes do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: 66.64.36.**********
Porta: 4904
Canal #net#
Nickname: 0]USA|%Verso do Windows%[P]%vrios dgitos aleatrios%



 Este malware tem a capacidade de recolher e enviar a seguinte informao:
    • Palavras-chave armazenadas
    • Velocidade do CPU
    • Utilizador Actual
     Detalhes acerca dos drivers
    • Espao disponvel no disco
    • Memria disponvel
    • Tempo de vida do malware
    • Capacidade da memria
    • Nome de utilizador
    • Informao sobre o sistema operativo Windows


 Para alm disso tem a capacidade de executar as seguintes aces:
     Lana DDoS SYN floods
    • Download de ficheiros
    • Executa o ficheiro
     Executa pesquisas na rede
     Inicia o keylog
     Inicia a rotina de propagao
    • Termina o malware
    • Termina processos

 Terminar o processo So terminados os processos com um dos seguintes textos:
   • Ad-aware; spyware; hijack; kav; proc; norton; mcafee; f-pro; lockdown;
      firewall; blackice; avg; vsmon; zonea; spybot; nod32; reged; avp;
      troja; viru; anti


Lista de servios desactivados:
   • Norton AntiVirus Auto Protect Service
   • Mcshield
   • Panda Antivirus

 Backdoor So abertas as seguintes portas:

%SYSDIR%\dllcache\winsntp.exe numa porta TCP aleatria Por forma a fornecer um servidor FTP.
%SYSDIR%\dllcache\winsntp.exe numa porta TCP aleatria de forma a fornecer um servidor proxy Socks 4.

 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com o seguinte empacotador de runtime:
   • Themida

Descrição enviada por Andrei Gherman em quarta-feira, 24 de outubro de 2007
Descrição atualizada por Andrei Gherman em quarta-feira, 24 de outubro de 2007

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.