Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/SdBot.571392.1
Data em que surgiu:20/02/2008
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:De mdio a elevado
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:571.392 Bytes
MD5 checksum:672ebe523a7ebd0A884b5cb7d7dd3888
Verso IVDF:7.00.02.168 - quarta-feira, 20 de fevereiro de 2008

 Vulgarmente Meios de transmisso:
   • Rede local
   • Peer to Peer


Alias:
   •  Mcafee: W32/Sdbot.worm
   •  Kaspersky: Backdoor.Win32.SdBot.cqd
   •  F-Secure: Backdoor.Win32.SdBot.cqd
   •  Sophos: W32/Sdbot-DKD
   •  Grisoft: IRC/BackDoor.SdBot3.YIN
   •  Eset: IRC/SdBot
   •  Bitdefender: Backdoor.SDBot.DFPJ


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Desactiva aplicaes de segurana
   • Baixa as definies de segurana
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Informao de roubos
   • Possibilita acesso no autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localizao:
   • %WINDIR%\svchost.exe



Apaga a cpia executada inicialmente.

 Registry (Registo do Windows) Adiciona a seguinte chave ao registo do Windows para executar o servio ao iniciar o sistema:

[HKLM\SYSTEM\CurrentControlSet\Services\
   Generic Host Process for Win-32 Service]
   • Type = 110
   • Start = 2
   • ErrorControl = 0
   • ImagePath = %WINDIR%\svchost.exe
   • DisplayName = Generic Host Process for Win-32 Service
   • ObjectName = LocalSystem
   • FailureActions = %valores hex%
   • Description = Generic Host Process for Win-32 Service

[HKLM\SYSTEM\CurrentControlSet\Services\
   Generic Host Process for Win-32 Service\Security]
   • Security = %valores hex%



Altera as seguintes chaves de registo do Windows:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions]
   Valor recente:
   • %uma srie de caracteres aleatrios% = %ficheiro executado%

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Valor anterior:
   • shell = explorer.exe
   Valor recente:
   • shell = explorer.exe %WINDIR%\svchost.exe

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Valor recente:
   • sfcdisable = 1113997
   • sfcscan = 0

[HKLM\Software\Microsoft\Security Center]
   Valor recente:
   • antivirusdisablenotify = 1
   • antivirusoverride = 1
   • firewalldisablenotify = 1
   • firewalloverride = 1
   • updatesdisablenotify = 1

[HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate]
   Valor recente:
   • donotallowxpsp2 = 1

[HKLM\Software\Symantec\LiveUpdate Admin]
   Valor recente:
   • enterprise security manager = 1
   • ghost = 1
   • intruder alert = 1
   • liveadvisor = 1
   • liveupdate = 1
   • netrecon = 1
   • norton antivirus product updates = 1
   • norton antivirus virus definitions = 1
   • norton cleansweep = 1
   • norton commander = 1
   • norton internet security = 1
   • norton Systemworks = 1
   • norton utilities = 1
   • pc handyman and healthypc = 1
   • pcanywhere = 1
   • rescue disk = 1
   • symantec desktop firewall = 1
   • symantec gateway security ids = 1
   • symevent = 1

[HKLM\System\CurrentControlSet\Services\wscsvc]
   Valor recente:
   • start = 4

[HKLM\Software\Microsoft\OLE]
   Valor recente:
   • enabledcom = 78

[HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\
   Auto Update]
   Valor recente:
   • auoptions = 1

[HKLM\System\CurrentControlSet\Control\ServiceCurrent]
   Valor recente:
   • @ = 9

[HKLM\System\CurrentControlSet\Control]
   Valor recente:
   • waittokillservicetimeout = 7000

[HKLM\System\CurrentControlSet\Control\LSA]
   Valor recente:
   • restrictanonymous = 1

[HKLM\System\CurrentControlSet\Services\LanManServer\Parameters]
   Valor recente:
   • autoshareserver = 0
   • autosharewks = 0

[HKLM\System\CurrentControlSet\Services\LanManWorkstation\
   Parameters]
   Valor recente:
   • autoshareserver = 0
   • autosharewks = 0

[HKLM\System\CurrentControlSet\Services\Messenger]
   Valor recente:
   • start = 4

[HKLM\System\CurrentControlSet\Services\RemoteRegistry]
   Valor recente:
   • start = 4

[HKLM\System\CurrentControlSet\Services\tlntsvr]
   Valor recente:
   • start = 4

Desactiva a Firewall do Windows
[HKLM\Software\Policies\Microsoft\WindowsFirewall\DomainProfile]
   Valor recente:
   • enablefirewall = 0

[HKLM\Software\Policies\Microsoft\WindowsFirewall\StandardProfile]
   Valor recente:
   • enablefirewall = 0

Home page do Internet Explorer:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   Valor recente:
   • disableregistrytools = 1
   • disabletaskmgr = 1

 P2P De modo a infectar sistemas na comunidade P2P executa a seguinte aco:


   Obtm a pasta partilhada examinando a chave de registo seguinte:
   • SOFTWARE\Kazaa\LocalContent\DownloadDir


 Infeco da rede  Para assegurar a sua propagao o malware tenta ligar-se a outras mquinas como descrito abaixo.


Exploit:
– MS02-061 (Elevation of Privilege in SQL Server Web)
– MS04-007 (ASN.1 Vulnerability)
 MS06-040 (Vulnerability in Server Service)


Processo de infeco:
Cria um script FTP na mquina infectada para permitir o download do malware da mquina atacante.

 IRC Para enviar informaes do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: www.worldcasino.to
Porta: 80
Nickname: [P00|USA|%nmero% ]



 Este malware tem a capacidade de recolher e enviar a seguinte informao:
    • Palavras-chave armazenadas
    • Velocidade do CPU
    • Utilizador Actual
     Detalhes acerca dos drivers
    • Espao disponvel no disco
    • Memria disponvel
    • Tempo de vida do malware
    • Informao sobre processos em execuo
    • Capacidade da memria
    • Nome de utilizador
    • Informao sobre o sistema operativo Windows


 Para alm disso tem a capacidade de executar as seguintes aces:
     Lana DDoS ICMP floods
     Lana DDoS SYN floods
     Lana DDoS UDP floods
    • Desactiva partilhas de rede
    • Download de ficheiros
    • Editar o registo do Windows
    • Activa partilhas de rede
    • Executa o ficheiro
    • Ligao ao canal IRC
    • Termina processos
    • Abandona canais IRC
    • Abre ligaes remotas
    • Ataque de Negao de Servios (ataque DoS)
     Executa pesquisas na rede
     Inicia a rotina de propagao
    • Termina o malware
    • Termina processos

 Backdoor Contacta o servidor:
Um dos seguintes:
   • http://www2.dokidoki.ne.jp/tomocrus/cgi-bin/check/**********
   • http://www.kinchan.net/cgi-bin/**********
   • http://www.pistarnow.is.net.pl/**********
   • http://cgi.break.power.ne.jp/check/**********
   • http://www.proxy4free.info/cgi-bin/**********
   • http://69.59.137.236/cgi/**********
   • http://tutanchamon.ovh.org/**********
   • http://www.proxy.us.pl/**********
   • http://test.anonproxies.com/**********
   • http://www.nassc.com/**********
   • http://www.littleworld.pe.kr/**********
   • http://www.anonymitytest.com/cgi-bin/**********
   • http://tn0828-web.hp.infoseek.co.jp/cgi-bin/**********

Como resultado pode enviar informao poderiam e dar capacidade de controlo remoto.

 Roubos de informao Tenta roubar a seguinte informao:
 Palavras-chave guardadas e que so usadas pela funo AutoComplete
 Informaes da conta de e-mail obtidas da chave de registo: HKCU\Software\Microsoft\Internet Account Manager\Accounts

 Informaes diversas  Procura uma ligao de internet contactando o seguinte web site:
   • www.google.com


Anti debugging
Confirma se um dos seguintes programas est a ser executado:
   • Softice
   • Wine
   • FileMon
   • Regmon

Se concluir com xito, termina imediatamente:
Se tiver xito no cria qualquer ficheiro.


Reparar o ficheiro:
Para desactivar o Windows File Protection (WPF) tem capacidade para modificar o ficheiro sfc_os.dll no posio 000E2B8. O WPF serve para evitar alguns dos actuais problemas de inconsistncia dos DLL.

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Andrei Gherman em segunda-feira, 16 de junho de 2008
Descrição atualizada por Robert Harja Iliescu em quinta-feira, 24 de julho de 2008

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.