Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/Kolabc.fsz
Data em que surgiu:06/02/2009
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:De baixo a mdio
Nvel de distribuio:De baixo a mdio
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:543.232 Bytes
MD5 checksum:326b2b8f11e060d69964fd589fac6b92
Verso IVDF:7.01.01.236 - sexta-feira, 6 de fevereiro de 2009

 Vulgarmente Meio de transmisso:
    Autorun feature (pt)
   • Rede local
    Messenger


Alias:
   •  Mcafee: W32/Spybot.worm.gen
   •  Panda: W32/IRCBot.CKA.worm
   •  Eset: Win32/Boberog.I
   •  Bitdefender: Win32.Worm.Kolabc.O


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows
   • Possibilita acesso no autorizado ao computador

 Ficheiros Autocopia-se para as seguintes localizaes
   • %SYSDIR%\wmisvmgr.exe
   • %unidade%\RECYCLER\%CLSID%\openfiles.exe



Apaga a cpia executada inicialmente.



So criados os seguintes ficheiros:

%unidade%\RECYCLER\%CLSID%\Desktop.ini
%unidade%\autorun.inf um ficheiro de texto no malicioso com o seguinte contedo:
   •

 Registry (Registo do Windows)  adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

[HKLM\SYSTEM\CurrentControlSet\Services\WMISMGR]
   • "Description"="Auto-Syncs Patches and Hotfixes."
   • "DisplayName"="Windows Sync-Manager"
   • "ErrorControl"=dword:0x00000000
   • "FailureActions"=hex:0A,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,2E,00,73,00,01,00,00,00,B8,0B,00,00
   • "ImagePath"=""%SYSDIR%\wmisvmgr.exe""
   • "ObjectName"="LocalSystem"
   • "Start"=dword:0x00000002
   • "Type"=dword:0x00000110



Altera as seguintes chaves de registo do Windows:

[HKLM\SYSTEM\CurrentControlSet\Control]
   Valor recente:
   • "WaitToKillServiceTimeout"="7000"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions]
   Valor recente:
   • "GON"="%ficheiro executado%"

 Messenger Propaga-se atravs do Messenger. Tem as seguintes caractersticas:

 AIM Messenger
 MSN Messenger

O URL aponta para uma cpia do malware descrito. Se o utilizador descarregar e executar este ficheiro ter incio o processo de infeco do seu computador.

 Infeco da rede  Para assegurar a sua propagao o malware tenta ligar-se a outras mquinas como descrito abaixo.


Usa a seguinte informao de login para ganhar acesso mquina remota:

Uma lista de nomes de utilizador e palavras-chave:
   • staff; teacher; student; intranet; lan; main; winpass; blank; office;
      control; xp; nokia; hp; siemens; compaq; dell; cisco; ibm; oracle;
      orainstall; sqlpassoainstall; sql; sa; db1234; db2; db1;
      databasepassword; data; databasepass; dbpassword; dbpass; access;
      database; domainpassword; domainpass; domain; hello; hell; god; sex;
      slut; bitch; fuck; exchange; backup; technical; loginpass; login;
      mary; katie; kate; george; eric; chris; ian; neil; lee; brian; susan;
      sue; sam; luke; peter; john; mike; bill; fred; joe; jen; bob; qwe;
      zxc; asd; qaz; win2000; winnt; winxp; win2k; win98; windows;
      oeminstall; oemuser; oem; user; homeuser; home; accounting; accounts;
      internet; www; web; outlook; mail; qwerty; null; root; server; system;
      default; changeme; linux; unix; demo; none; guest; test; 2004; 2003;
      2002; 2001; 2000; 1234567890; 123456789; 12345678; 1234567; 123456;
      12345; 1234; 123; 12; 007; pwd; pass; pass1234; passwd; password;
      password1; adm; admin; admins; administrat; administrateur;
      administrador; administrator



Exploit:
Faz uso dos seguintes Exploits:
– MS02-061 (Elevation of Privilege in SQL Server Web)
– MS04-007 (ASN.1 Vulnerability)
– MS05-039 (Vulnerability in Plug and Play)
 MS06-040 (Vulnerability in Server Service)


Criao de endereos IP:
Cria endereos IP aleatrios enquanto mantm o primeiro octeto do seu prprio endereo. Depois tenta estabelecer uma ligao com os endereos criados.


Execuo remota:
Tenta programar uma execuo remota do malware, na mquina recentemente infectada. Ento usa a funo de NetScheduleJobAdd.

 IRC Para enviar informaes do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: sec.republicofskorea.info
Porta: 8082
Canal #sploit
Nickname: [00|USA|XP|%nmero% ]

 Backdoor  aberta a seguinte porta:
numa porta TCP 12960 Por forma a fornecer um servidor HTTP.

 Informaes diversas Anti debugging
Confirma se um dos ficheiros seguintes est presente:
   • \\.\SICE
   • \\.\NTICE


 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Petre Galan em quinta-feira, 4 de março de 2010
Descrição atualizada por Petre Galan em quinta-feira, 4 de março de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.