Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWorm/IrcBot.39424.10
Data em que surgiu:16/08/2007
Tipo:Worm
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Médio
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:50.937 Bytes
MD5 checksum:2863ba796aae0F51f400cbcba8d1cd4b
Versão VDF:6.39.01.10 - quinta-feira, 16 de agosto de 2007
Versão IVDF:6.39.01.10 - quinta-feira, 16 de agosto de 2007

 Vulgarmente Meio de transmissão:
   • Rede local


Alias:
   •  Kaspersky: Backdoor.Win32.IRCBot.acp
   •  Sophos: W32/IRCBot-XK
   •  Bitdefender: Backdoor.Rbot.XBN


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Possibilita acesso não autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localização:
   • %SYSDIR%\NSecurity.exe

 Registry (Registo do Windows) É adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Network Security"="%SYSDIR%\NSecurity.exe"



Altera as seguintes chaves de registo do Windows:

– [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   Valor recente:
   • "restrictanonymous"=dword:00000001

– [HKLM\SOFTWARE\Microsoft\Ole]
   Valor recente:
   • "EnableDCOM"="N"

 Infecção da rede  Exploit:
Faz uso do seguinte Exploit:
– MS06-040 (Vulnerability in Server Service)

 IRC Para enviar informações do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: **********.bihsecurity.com
Porta: 2345
Palavra-chave do servidor: lamshajze123
Canal #!lam!
Nickname: NT51|%oito caracteres aleatórios%
Palavra-chave lamfuck



– Este malware tem a capacidade de recolher e enviar a seguinte informação:
    • Tempo de vida do malware
    • Informação sobre processos em execução


– Para além disso tem a capacidade de executar as seguintes acções:
    • Download de ficheiros
    • Executa o ficheiro
    • Ligação ao canal IRC
    • Termina processos
    • Abandona canais IRC
    • Inicia a rotina de propagação

 Informações diversas Mutex:
Cria o seguinte Mutex:
   • rxDecCode.Rizzo_1

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Ernest Szocs em quinta-feira, 8 de novembro de 2007
Descrição atualizada por Ernest Szocs em quinta-feira, 8 de novembro de 2007

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.