Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:Worm/PoeBot.C.463
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:中等程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:124.436 字节
MD5 校检和:26990003e0aeb5f92fd7a900adbafee0
VDF 版本:7.11.53.216 - 13 Aralık 2012 Perşembe
IVDF 版本:7.11.53.216 - 13 Aralık 2012 Perşembe

 况概描述 传播方法:
   • 局域网络


别名:
   •  Kaspersky: Backdoor.Win32.PoeBot.c
   •  Bitdefender: Backdoor.Agent.YRG


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 植入文件
   • 记录按键
   • 注册表修改
   • 利用软件漏洞
   • 窃取信息
   • 第三方控件

 文件 它会使用列表中的文件名植入其本身的副本:
– 收件人: %SYSDIR%\ 使用以下名称:
   • csrs.exe
   • logon.exe
   • explorer.exe
   • supoolsvc.exe
   • lsass.exe
   • algs.exe
   • iexplore.exe
   • winamp.exe
   • firewall.exe
   • lssas.exe




它会删除其本身最初执行的副本。



创建以下文件:

– 供临时使用且之后可删除的文件:
   • C:\%随机字符串%.bat

 注册表 会添加以下注册表项,以便在系统重新引导后运行进程:



会添加以下某个注册值,以便在重新引导后运行进程:

–  [HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Client Server Runtime Process"="%SYSDIR%\csrs.exe"
   • "Windows Logon Application"="%SYSDIR%\logon.exe"
   • "Windows Explorer"="%SYSDIR%\explorer.exe"
   • "Spooler SubSystem App"="%SYSDIR%\supoolsvc.exe"
   • "Local Security Authority Service"="%SYSDIR%\lsass.exe"
   • "Application Layer Gateway Service"="%SYSDIR%\algs.exe"
   • "Microsoft Internet Explorer"="%SYSDIR%\iexplore.exe"
   • "Winamp Agent"="%SYSDIR%\winamp.exe"
   • "Windows Network Firewall"=%SYSDIR%\firewall.exe
   • "Local Security Authority Service"="%SYSDIR%\lssas.exe"

 网络感染 该恶意软件会尝试以下方式连接其他计算机来作广泛传播/感染。

它会将其本身的副本植入以下网络共享中:
   • IPC$
   • C$
   • D$
   • E$
   • C$\Documents and Settings\All Users\Documents\
   • C$\shared
   • C$\windows\system32
   • C$\windows
   • e$\shared
   • d$\shared
   • c$\winnt
   • c$\winnt\system32
   • ADMIN$\system32\
   • ADMIN$
   • print$


它使用以下登录信息来访问远程计算机:

– 以下用户名列表:
   • staff; teacher; owner; student; intranet; lan; main; office; control;
      siemens; compaq; dell; cisco; ibm; oracle; sql; sa; data; access;
      database; domain; god; backup; technical; mary; katie; kate; george;
      eric; none; guest; chris; ian; neil; lee; brian; susan; sue; sam;
      luke; peter; john; mike; bill; fred; joe; jen; bob; wwwadmin; oemuser;
      user; homeuser; home; internet; www; web; root; server; linux; unix;
      computer; adm; admin; admins; administrat; administrateur;
      administrador; administrator

– 以下密码列表:
   • winpass; blank; xp; nokia; hp; orainstall; sqlpassoainstall; db1234;
      db2; db1; databasepassword; databasepass; dbpassword; dbpass;
      domainpassword; domainpass; hello; hell; love; money; slut; bitch;
      fuck; exchange; loginpass; login; qwe; zxc; asd; qaz; win2000; winnt;
      winxp; win2k; win98; windows; oeminstall; oem; accounting; accounts;
      letmein; sex; outlook; mail; qwerty; temp123; temp; null; default;
      changeme; demo; test; 2005; 2004; 2001; secret; payday; deadline;
      work; 1234567890; 123456789; 12345678; 1234567; 123456; 12345; 1234;
      123; 12; 007; pwd; pass; pass1234; dba; passwd; password; password1;
      abc; ab



漏洞攻击:
它会利用以下漏洞攻击:
– MS03-026 (RPC 接口中的缓冲区溢出)
– MS04-011 (LSASS 漏洞)
– MS05-039 (即插即用中的漏洞)
– MS06-040 (服务器服务中的漏洞)


IP 地址生成:
它会创建随机 IP 地址,但会保留自己地址的前两个八位位组。 之后,它会尝试与所创建的地址建立连接。


感染进程:
在受影响的计算机上创建 TFTP 或 FTP 脚本,以便将恶意软件下载到远程位置。


远程执行:
–它会尝试在刚感染的计算机上安排远程执行恶意软件。 因此,它会使用NetScheduleJobAdd 功能。

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: zt.enterhere**********
端口: 5190
通道: #usac
昵称: %八位数的随机字符串%



– 此恶意软件能够搜集并发送类似如下信息:
    • 缓存密码
    • CPU 速度
    • 当前用户
    • 有关驱动程序的详细信息
    • 可用磁盘空间
    • 可用内存
    • 恶意软件运行时间
    • 有关网络的信息
    • 平台 ID
    • 内存大小
    • 用户名
    • 用户在局域网的活动


– 而且,它能够进行此般操作:
    • 启动 DDoS ICMP 洪水攻击
    • 启动 DDoS SYN 洪水攻击
    • 启动 DDoS UDP 洪水攻击
    • 下载文件
    • 执行文件
    • 加入 IRC 通道
    • 结束进程
    • 执行网络扫描
    • 重新引导系统
    • 发送电子邮件
    • 开始记录按键
    • 自行更新

 窃取 它会尝试窃取以下信息:
– 在“密码输入字段”中输入的密码
– 记录的密码由自动完成功能使用
– 从以下注册表项获取的电子邮件帐户信息: HKCU\Software\Microsoft\Internet Account Manager\Accounts

– 来自以下程序的密码:
   • FlashFXP
   • MSN Messenger
   • OutlookExpress
   • UnrealIRCD
   • World Of Warcraft
   • Steam
   • Conquer Online
   • Unreal3

– 在输入与以下字符串匹配的按键之后,启动日志记录例程:
   • paypal

– 它会捕获:
    • 按键

– 在访问网站之后,启动日志记录例程:
   • paypal.com

– 它会捕获:
    • 按键
    • 登录信息

 其他 Mutex:


它会创建以下 Mutex:
   • dcf7d2f7071938ba83b50c70eedd5ceb8984

 文件详细信息 编程语言:
该恶意软件程序是用 MS Visual C++ 编写的。


运行时压缩程序:
为了提高检测难度以及减小文件,它已使用运行时压缩程序进行压缩。

Açıklamayı yerleştiren Monica Ghitun tarihinde 7 Kasım 2007 Çarşamba
Açıklamayı güncelleyen: Monica Ghitun tarihinde 8 Kasım 2007 Perşembe

Geri . . . .
https:// Bu pencere güvenlik amacıyla şifrelenmiştir.