首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Backdoor.Win32.IRCBot.st 蠕虫公告
来源:xfocus.org 作者:killer 发布时间:2006-08-14  

Backdoor.Win32.IRCBot.st 蠕虫公告

Author: killer (killer<2>xfocus.org)
Date:2006-8-13


一、病毒描述:

近日,一种新的BOT蠕虫现身网络,该蠕虫利用最新的MS06040漏洞传播,目前已经有多个变种。从分析上看,基本目的为发动拒绝服务攻击,蠕虫主要内置了syn/udp/scan等命令。

二、病毒基本情况:

[File Info]
File: C:\WIN2K\system32\wgareg.exe
Size|Attrib: 0x2589 (9609), (disk) 0x2589 (9609) | (attrib) archive
Packer:MEW

三、病毒行为:

1、病毒体执行后,将自身拷贝到系统目录:

%System%\wgareg.exe

创建文件:%windir%\Debug\dcpromo.log


2、添加系统服务确保自身在系统重启动后被加载:

服务名:wgareg
显示名称:Windows Genuine Advantage Registration Service
服务描述:Ensures that your copy of Microsoft Windows is genuine and registered. Stopping or disabling this service will result in system instability.
对应文件:%System%\wgareg.exe


3、连接IRC地址,接受远程命令控制:

域名:ypgw.wallloan.com
bniu.househot.com


IRC IP:58.81.137.157 端口:18067
IRC IP:61.163.231.115 端口:18067
IRC IP:202.121.199.200 端口:18067
IRC IP:61.189.243.240 端口:18067

...

4、修改多处注册表键,用以关闭杀毒软件、防火墙降低系统安全性。

5、该蠕虫和还会下载其它木马,目前截获下载的木马为:Trojan-Proxy.Win32.Ranky.fv

四、临时解决方案:

1、防火墙处阻止TCP端口: 139、445
2、启用TCP/IP筛选功能进行过滤。
3、使用IPSec来阻止受影响的端口访问。



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Php5 GPC绕过缺陷
·ICQ Toolbar 1.3 for IE多个安全
·IE mhtml redirection漏洞利用方
·新浪UC ActiveX多个远程栈溢出漏
·ipb search.php 漏洞分析及思考
·WordPress wp-trackback.php漏洞
·阿里巴巴淘宝旺旺ActiveX远程栈
·[xfocus-SD-060314]Microsoft Of
·Xlight FTP Server远程缓冲区溢
·[xfocus-SD-070118]多个操作系统
·Wu-ftpd S/key验证缓冲区溢出漏
·Windows GDI32.DLL WMF 渲染引擎
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved