Нужен совет? Обратитесь за помощью к сообществу или специалистам.
Перейти к Avira Answers
Имя:Worm/Dorkbot.A.387
Обнаружен:20/07/2011
Вид:Червь
В реальных условиях:Да
Отмеченные факты заражения:Низкий
Потенциал распространения:Средний
Потенциал повреждений:Средний
Файл статистики:Да
Размер файла:179.712 байт.
Контрольная сумма MD5:53422FC023412D12C429B6289F5075BC
Версия VDF:7.11.12.21 - среда, 20 июля 2011 г.
Версия IVDF:7.11.12.21 - среда, 20 июля 2011 г.

 Общее Метод распространения:
   • Функция автозапуска
   • Email
   • Messenger


Псевдонимы (аliases):
   •  Kaspersky: Trojan.Win32.Jorik.IRCbot.aha
   •  TrendMicro: TROJ_SPNR.02GB11
   •  Sophos: Mal/VBCheMan-A


Операционные системы:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Последствия:
   • Позволяет несанкционированно подключиться к компьютеру
   • Блокирует доступ к веб-страницам IT-security компаний
   • Создает файлы
   • Изменение реестра
   • Похищает информацию

 Файлы Создается собственная копия:
   • %APPDATA%\%случайная буквенная комбинация%.exe



Выполненная копия программы удаляется.

 Реестр Для повторного запуска процесса после перезагрузки системы к каждому ключу реестра добавляется по одному значению.

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "%случайная буквенная комбинация%"="%APPDATA%\%случайная буквенная комбинация%.exe"

–  [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%случайная буквенная комбинация%"="%APPDATA%\%случайная буквенная комбинация%.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%случайная буквенная комбинация%"="%APPDATA%\%случайная буквенная комбинация%.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system]
   • "Shell"="explorer.exe,%APPDATA%\%случайная буквенная комбинация%.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   • "Shell"="explorer.exe,%APPDATA%\%случайная буквенная комбинация%.exe"

 Messenger Распространяется с помощью программы Messenger. Основные характеристики:

– Windows Live Messenger
– Yahoo Messenger

 IRC Для передачи информации о системе и обеспечения удаленного управления устанавливаются соединения со следующими IRC серверами:

Сервер: **********.photomarket.me
Порт: 1234
Канал: #ngr
Имя: %случайная буквенная комбинация%



– Данная вредоносная программа способна собирать и передавать следующую информацию:
    • Текущий пользователь
    • Имя пользователя
    • Информация об операционной системе Windows


– Вредоносная программа обладает способностью выполнять следующие действия:
    • установить соедиениение с IRC сервером
    • Начать DDoS SYN атаку
    • Запускается DDoS UDP атака
    • разорвать соединение с IRC сервером
    • Загрузить файл
    • Войти в чат-комнату IRC
    • Покинуть чат-комнату IRC
    • Произвести DDoS атаку
    • Перезапустить систему
    • Запуск процедуры распространения

 Кража Попытка кражи следующей информации:
– Введенные в поле пароля символы

– Запуск функции протоколирования при посещении веб-страницы с одной из следующих последовательностей в URL:
   • .moneybookers.; 1and1.com; 4shared.com; alertpay.com; aol.;
      bcointernacional; bigstring.; depositfiles.; dotster.com; dyndns;
      enom.com; facebook.; fastmail.; fileserv.com; filesonic.com;
      freakshare.com; gmx.; godaddy.com; google.; hackforums.; hotfile.com;
      letitbit.net; login.live.; login.yahoo.; mediafire.com; megaupload.;
      members*.iknowthatgirl; members.brazzers.com; moniker.com;
      namecheap.com; netflix.com; netload.in; no-ip; officebanking.cl;
      oron.com; paypal.; runescape; screenname.aol.; secure.logmein.;
      sendspace.com; signin.ebay; sms4file.com; speedyshare.com;
      steampowered; thepiratebay.org; torrentleech.org; twitter.com;
      uploaded.to; uploading.com; vip-file.com; webnames.ru; what.cd; whcms;
      youporn.

– Протоколируется:
    • Регистрационная информация

 Инфицирование – Включает себя в процессы в качестве удаленного потока.

    Все следующие процессы:
   • alg.exe; chrome.exe; csrss.exe; explorer.exe; firefox.exe; flock.exe;
      ieuser.exe; iexplore.exe; msmsgs.exe; msnmsgr.exe; opera.exe;
      pidgin.exe; services.exe; smss.exe; spoolsv.exe; svchost.exe;
      winlogon.exe; wlcomm.exe; wuauclt.exe; %случайный
      процесс%




Цель:
Доступ к следующим веб-сайтам блокирован:
   • *avast.*; *avira.*; *bitdefender.*; *bullguard.*; *clamav.*;
      *comodo.*; *emsisoft.*; *eset.*; *f-secure.*; *fortinet.*;
      *garyshood.*; *gdatasoftware.*; *heck.tc*; *iseclab.*; *jotti.*;
      *kaspersky.*; *lavasoft.*; *malwarebytes.*; *mcafee.*; *norman.*;
      *norton.*; *novirusthanks.*; *onecare.live.*; *onlinemalwarescanner.*;
      *pandasecurity.*; *precisesecurity.*; *sophos.*; *sunbeltsoftware.*;
      *symantec*; *threatexpert.*; *trendmicro.*; *virscan.*; *virus.*;
      *virusbuster.nprotect.*; *viruschief.*; *virustotal.*; *webroot.*


 Разное Доступ к интернет-ресурсам:
   • api.wipmania.com


Мьютекс:
Создается мьютекс:
   • paraboner-Mutex

 Данные файла Паковщик:
Для осложнения определения и сокращения размера файла он был запакован следующим паковщиком:

Описание добавил Andrei Ilie в(о) четверг, 18 августа 2011 г.
Описание обновил Andrei Ilie в(о) четверг, 18 августа 2011 г.

Назад . . . .
https:// Это окно зашифровано для вашей безопасности.