SDBOT
Windows 2000, Windows XP, Windows Server 2003
Tipo di minaccia informatica:
Worm
Distruttivo?:
No
Crittografato?:
In the wild::
Sì
Panoramica e descrizione
Dettagli tecnici
Instalación
Este malware infiltra el/los siguiente(s) archivo(s)/componente(s):
- %User Temp%\removeMe{4 numbers}.bat
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Crea las siguientes copias de sí mismo en el sistema afectado:
- %Application Data%\dnsupdater.exe
- %User Temp%\windump.exe
- %Windows%\service.exe
- %Windows%\test.exe
- %Windows%\unek.exe
- %Windows%\unek.exe
- %Windows%\wintask.exe
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
. %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).. %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).)Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
test = "test.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Terminal Server\
Install\Software\Microsoft\
Windows\CurrentVersion\Run
test = "test.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
MSN = "%Windows%\unek.exe"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
SunJavaUpdateSched = "%Application Data%\dnsupdater.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Windows Services = "service.exe"
Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
{malware path}\{malware name}.exe = "{malware path}\{malware name}.exe:*:Enabled:test"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
{malware path}\{malware name}.exe = "{malware path}\{malware name}.exe:*:Enabled:1"
Propagación
Crea las carpetas siguientes en todas las unidades extraíbles:
- RECYCLER
- RECYCLER\S-1-6-21-2434476501-1644491937-600003330-1213
- driver
- driver\usb
Infiltra una copia de sí mismo en las carpetas siguientes que usan las redes de igual a igual (P2P):
- %Program Files%\bearshare\shared\
- %Program Files%\edonkey2000\incoming\
- %Program Files%\emule\incoming\
- %Program Files%\grokster\my grokster\
- %Program Files%\icq\shared folder\
- %Program Files%\kazaa lite k++\my shared folder\
- %Program Files%\kazaa lite\my shared folder\
- %Program Files%\kazaa\my shared folder\
- %Program Files%\limewire\shared\
- %Program Files%\morpheus\my shared folder\
- %Program Files%\tesla\files\
- %Program Files%\winmx\shared\
- {folder path}\bearshare\shared\
- {folder path}\edonkey2000\incoming\
- {folder path}\emule\incoming\
- {folder path}\frostwire\saved\
- {folder path}\frostwire\shared\
- {folder path}\grokster\my grokster\
- {folder path}\icq\shared folder\
- {folder path}\kazaa lite k++\my shared folder\
- {folder path}\kazaa lite\my shared folder\
- {folder path}\kazaa\my shared folder\
- {folder path}\kazaa\my sharedfolder\
- {folder path}\limewire\saved\
- {folder path}\limewire\shared\
- {folder path}\morpheus\my shared folder\
- {folder path}\my music\bearshare\
- {folder path}\my music\imesh\
- {folder path}\shareaza downloads\
- {folder path}\tesla\files\
- {folder path}\winmx\shared\
(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).
)Infiltra copias de sí mismo en las carpetas compartidas siguientes:
- SharedDocs\porno_movie.mpeg.exe
- ADMIN$\porno_movie.mpeg.exe
- C$\porno_movie.mpeg.exe
- D$\porno_movie.mpeg.exe
- E$\porno_movie.mpeg.exe
Rutina de puerta trasera
Se conecta a uno de los servidores de IRC siguientes:
- irc.{BLOCKED}e.com
- unek.{BLOCKED}p3.com
- Irc.{BLOCKED}z.Com
- irc.{BLOCKED}ini.net