需要修复电脑?
聘请专家
病毒:BDS/Codbot.AE.1
发现日期:13/12/2012
类型:后门程序服务器
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:中等程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:49.152 字节
MD5 校检和:15870257aa24dac575191161c4d52781
VDF 版本:7.11.53.216

 况概描述 传播方法:
   • 局域网络


别名:
   •  Symantec: W32.Toxbot
   •  Mcafee: W32/Sdbot.worm.gen.w
   •  Kaspersky: Backdoor.Win32.Codbot.ae
   •  TrendMicro: WORM_SDBOT.BJA
   •  VirusBuster: Worm.Codbot.S


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 植入恶意文件
   • 记录按键
   • 注册表修改
   • 利用软件漏洞
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %SYSDIR%\netddeclnt.exe



它会删除其本身最初执行的副本。



创建以下文件:

– 供临时使用且之后可删除的文件:
   • %TEMPDIR%\del.bat

 注册表 会添加以下注册表项,以便在系统重新引导之后加载服务:

– HKLM\SYSTEM\CurrentControlSet\Services\NetDDEclnt]
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="%恶意软件执行目录%\\%执行的文件%"
   • "DisplayName"="Network DDE Client"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=hex:05,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,42,00,42,\
   • 00,01,00,00,00,01,00,00,00
   • "Description"="Provides network transport and security for Dynamic Data Exchange (DDE) for programs running on the same computer or on different computers."

– HKLM\SYSTEM\CurrentControlSet\Services\NetDDEclnt\Enum]
   • "0"="Root\\LEGACY_NETDDECLNT\\0000"
   • "Count"=dword:00000001
   • "NextInstance"=dword:00000001
   • "INITSTARTFAILED"=dword:00000001

– [HKLM\SYSTEM\CurrentControlSet\Services\NetDDEclnt\Security]
   • "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\
      00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\
      00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,\
      05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\
      20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,\
      00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,01,01,\
      00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00



会添加以下注册表项目注册值:

– [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\NetDDEclnt]
   • @="Service"

– [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetDDEclnt]
   • @="Service

– [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NETDDECLNT\0000]
   • "Service"="NetDDEclnt"
   • "Legacy"=dword:00000001
   • "ConfigFlags"=dword:00000000
   • "Class"="LegacyDriver"
   • "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
   • "DeviceDesc"="Network DDE Client"

– [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NETDDECLNT\0000\
   Control]
   • "*NewlyCreated*"=dword:00000000
   • "ActiveService"="NetDDEclnt"

 网络感染 该恶意软件会尝试以下方式连接其他计算机来作广泛传播/感染。


漏洞攻击:
它会利用以下漏洞攻击:
– MS02-061 (SQL Server Web 中的权限提升)
– MS03-007 (Windows 组件中未经检查的缓冲区)
– MS03-026 (RPC 接口中的缓冲区溢出)
– MS04-011 (LSASS 漏洞)


感染进程:
在被入侵的计算机上创建 FTP 脚本,以便将恶意软件下载到远程位置。


运行速度减缓:
– 由于创建了多个网络线程,受感染的计算机会变慢且难使用。

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: %未知%
通道: #exploit

服务器: %未知%
通道: #raw



– 此恶意软件能够搜集并发送类似如下信息:
    • CPU 速度
    • 可用磁盘空间
    • 可用内存
    • 有关网络的信息
    • 平台 ID
    • 运行中进程的信息
    • 系统目录
    • 视窗目录

 窃取 它会尝试窃取以下信息:

– 在输入与以下某个字符串匹配的按键之后,启动日志记录例程:
   • bank
   • login
   • paypal
   • e-bay
   • ebay

 文件详细信息 编程语言:
该恶意软件程序是用 MS Visual C++ 编写的。


运行时压缩程序:
为了提高检测难度以及减小文件,它已使用以下运行时压缩程序进行压缩:
   • PE-Crypt.Antideb

说明添加者: Catalin Jora 打开 2005年8月3日星期三
说明更新者: Catalin Jora 打开 2005年8月23日星期二

反馈 . . . .
https:// 为了你的安全,此窗口已加密。