Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusBDS/Agent.adqk
Data em que surgiu:11/02/2009
Tipo:Servidor Backdoor
Includo na lista "In The Wild"Sim
Nvel de danos:De baixo a mdio
Nvel de distribuio:De baixo a mdio
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:522.240 Bytes
MD5 checksum:8bb79f893731b93813a09091137908fc
Verso IVDF:7.01.02.06 - quarta-feira, 11 de fevereiro de 2009

 Vulgarmente Meios de transmisso:
    Autorun feature (pt)
   • Rede local
    Messenger


Alias:
   •  Panda: W32/IRCBot.CKA.worm
   •  Eset: Win32/AutoRun.Agent.JD
   •  Bitdefender: Trojan.Generic.1704532


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows
   • Possibilita acesso no autorizado ao computador

 Ficheiros Autocopia-se para as seguintes localizaes
   • %SYSDIR%\wmiprvse.exe
   • %unidade%\RECYCLER\%CLSID%\openfiles.exe



So criados os seguintes ficheiros:

%unidade%\autorun.inf um ficheiro de texto no malicioso com o seguinte contedo:
   •

%unidade%\RECYCLER\%CLSID%\Desktop.ini

 Registry (Registo do Windows)  adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

[HKLM\SYSTEM\CurrentControlSet\Services\WMIMGIN]
   • "Description"="Provides control and info about management."
   • "DisplayName"="WMI Management App"
   • "ErrorControl"=dword:0x00000000
   • "FailureActions"=hex:0A,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,53,00,65,00,01,00,00,00,B8,0B,00,00
   • "ImagePath"=""%SYSDIR%\wmiprvse.exe""
   • "ObjectName"="LocalSystem"
   • "Start"=dword:0x00000002
   • "Type"=dword:0x00000110



O seguinte valor do registo alterado:

[HKLM\SYSTEM\CurrentControlSet\Control]
   Valor recente:
   • "WaitToKillServiceTimeout"="7000"

 Messenger Propaga-se atravs do Messenger. Tem as seguintes caractersticas:

 AIM Messenger
 MSN Messenger

 Infeco da rede  Exploit:
Faz uso dos seguintes Exploits:
– MS04-007 (ASN.1 Vulnerability)
 MS06-040 (Vulnerability in Server Service)


Criao de endereos IP:
Cria endereos IP aleatrios enquanto mantm o primeiro octeto do seu prprio endereo. Depois tenta estabelecer uma ligao com os endereos criados.


Execuo remota:
Tenta programar uma execuo remota do malware, na mquina recentemente infectada. Ento usa a funo de NetScheduleJobAdd.

 IRC Para enviar informaes do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: sec.re**********.info
Porta: 8085
Palavra-chave do servidor: 3v1l$
Canal #sploit
Nickname: [00|USA|XP|%nmero% ]


 Para alm disso tem a capacidade de executar as seguintes aces:
    • Executa o ficheiro
     Executa pesquisas na rede
    • Desliga o sistema
     Actualiza-se a ele prprio

 Backdoor  aberta a seguinte porta:

explorer.exe numa porta TCP 33097 Por forma a fornecer um servidor HTTP.

 Informaes diversas Anti debugging
Confirma se um dos ficheiros seguintes est presente:
   • \\.\SICE
   • \\.\NTICE


 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Petre Galan em quinta-feira, 25 de fevereiro de 2010
Descrição atualizada por Petre Galan em sexta-feira, 26 de fevereiro de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.