Нужен совет? Обратитесь за помощью к сообществу или специалистам.
Перейти к Avira Answers
Имя:Worm/CodBot.20959
Обнаружен:15/07/2005
Вид:Червь
В реальных условиях:Да
Отмеченные факты заражения:Низкий
Потенциал распространения:Средний
Потенциал повреждений:Средний
Файл статистики:Да
Размер файла:20.959 байт.
Контрольная сумма MD5:e30Fb27bda3e449353048a5053eb4585
Версия VDF:6.31.00.214

 Общее Метод распространения:
   • Локальная сеть


Псевдонимы (аliases):
   •  Mcafee: Proxy-FBSR
   •  TrendMicro: WORM_CODBOT.U
   •  Sophos: Exp/MS04011-A
   •  VirusBuster: Worm.Codbot.W
   •  Eset: Win32/Codbot
   •  Bitdefender: Backdoor.Codbot.AG


Операционные системы:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Последствия:
   • Отслеживается и записывает введенные с клавиатуры символы
   • Изменение реестра
   • Использует уязвимость ПО
   • Позволяет несанкционированно подключиться к компьютеру

 Файлы Создается собственная копия:
   • %SYSDIR%\mapi32.exe



Выполненная копия программы удаляется.



Создается файл:

%TEMPDIR%\erase.bat После полного завершения процесса создания он запускается на выполнение. Данный batch-файл используется для удаления файла.

 Реестр Для загрузки службы после перезагрузки системы добавляются следующие ключи реестра.

– HKLM\SYSTEM\CurrentControlSet\Services\MAPI
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"=%SYSDIR%\mapi32.exe
   • "DisplayName"="MAPI Mail Client"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%шестнадцатиричное значение%
   • "Description"="Enables support for the Messaging Application Program Interface."



Добавляются следующие ключи реестра:

– HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MAPI
   • @="Service"

– HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\MAPI
   • @="Service"



Изменяются следующие ключи реестра:

– HKLM\SYSTEM\CurrentControlSet\Services\TcpIp\Parameters\Adapters
   Прежнее значение:
   • "NetbiosOptions" = %Настройки пользователя%
   Новое значение:
   • "NetbiosOptions" = dword:00000002

– HKLM\SOFTWARE\Microsoft\OLE
   Прежнее значение:
   • "EnableDCOM" = %Настройки пользователя%
   Новое значение:
   • "EnableDCOM" = "N"

– HKLM\SYSTEM\CurrentControlSet\Services\NetDDE
   Прежнее значение:
   • "Start" = %Настройки пользователя%
   Новое значение:
   • "Start" = dword:00000003

– HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters
   Прежнее значение:
   • "MaxClientRequestBuffer" = %Настройки пользователя%
   Новое значение:
   • "MaxClientRequestBuffer" = dword:00000000

 Сетевое инфицирование Вредоносная программа пытается установить соединение с другим компьютером для целей дальнейшего распространения. Подробности приводятся далее.


Эксплойт:
Используются следующие бреши в безопасности:
– MS02-061 (повышение привилегий в SQL Server Web)
– MS03-007 (непроверенный буфер в компоненте Windows)
– MS03-026 (Переполнение буфера RPC Interface)
– MS04-011 (Уязвимость LSASS)
– VX05-006 (Remote Heap Overflow при использовании функции VERITAS Backup Exec Admin Plus Pack)


Процесс инфицирования:
На выбранном компьютере создается FTP скрипт. Он загружает потенциально опасные программы на удаленный компьютер.


Удаленная активация:
–Осуществляется попытка запуска вредоносной программы на вновь зараженном компьютере. Это реализируется с помощью функции NetScheduleJobAdd.

 IRC Для передачи информации о системе и обеспечения удаленного управления устанавливаются соединения со следующими IRC серверами:

Сервер: 0x80.martian**********
Порт: 6556
Канал: #9#
Имя: %случайная комбинация из шести букв%
Пароль: g3t0u7

Сервер: 0xff.mem**********
Порт: 6556
Канал: #9#
Имя: %случайная комбинация из шести букв%
Пароль: g3t0u7

Сервер: 0x80.online-**********
Порт: 6556
Канал: #9#
Имя: %случайная комбинация из шести букв%
Пароль: g3t0u7

Сервер: 0x80.going**********
Порт: 6556
Канал: #9#
Имя: %случайная комбинация из шести букв%
Пароль: g3t0u7

Сервер: 0x80.my**********
Порт: 6556
Канал: #9#
Имя: %случайная комбинация из шести букв%
Пароль: g3t0u7

Сервер: 0x80.my-**********
Порт: 6556
Канал: #9#
Имя: %случайная комбинация из шести букв%
Пароль: g3t0u7



– Данная вредоносная программа способна собирать и передавать следующую информацию:
    • Кэшированные пароли
    • Скорость процессора
    • Текущий пользователь
    • Свободное место на диске
    • Свободная оперативная память
    • Время жизни вредоносной программы
    • Информация о сети
    • Информация о запущенных процессах
    • Объем памяти
    • Информация об операционной системе Windows


– Вредоносная программа обладает способностью выполнять следующие действия:
    • Загрузить файл
    • Запустить файл
    • Остановить процесс
    • Открытие удаленного интерфейса
    • Проверка сети
    • Запуск процедуры распространения
    • Закрыть потенциально опасную программу

 Backdoor Открываются следующие порты:

%SYSDIR%\mapi32.exe к произвольному TCP порту для обеспечения FTP сервера.
%SYSDIR%\mapi32.exe по UDP порту 69 для обеспечения TFTP сервера.

 Кража     • Нажатие клавиш

– Запуск функции протоколирования при посещении веб-страницы с одной из следующих последовательностей в URL:
   • bank
   • e-bay
   • ebay
   • paypal

 Разное Мьютекс:
Создается мьютекс:
   • xMAPIMailClientx

 Данные файла Паковщик:
Для осложнения определения и сокращения размера файла он был запакован следующим паковщиком:
   • MEW

Описание добавил Irina Boldea в(о) вторник, 14 марта 2006 г.
Описание обновил Irina Boldea в(о) среда, 15 марта 2006 г.

Назад . . . .
https:// Это окно зашифровано для вашей безопасности.