Lunes 23 de Diciembre de 2024, 09:01
SoloCodigo
Bienvenido(a),
Visitante
. Por favor,
ingresa
o
regístrate
.
¿Perdiste tu
email de activación?
Inicio
Foros
Chat
Ayuda
Buscar
Ingresar
Registrarse
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Virus
(Moderador:
RadicalEd
) »
Kidala
« anterior
próximo »
Imprimir
Páginas: [
1
]
Autor
Tema: Kidala (Leído 2199 veces)
RadicalEd
Moderador
Mensajes: 2430
Nacionalidad:
Kidala
«
en:
Lunes 24 de Abril de 2006, 16:44 »
0
Peligrosidad: 3 - Media
Difusión: Baja
Fecha de Alta:24-04-2006
Última Actualización:24-04-2006
Daño: Alto
[Explicación de los criterios]
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Kidala@MM
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Alias:W32.Kidala.A@mm (Symantec)
Detalles
Una vez ejecutado realiza las siguientes acciones:
1. Se copia a si mismo en:
* %System%\win24.exe
Nota: %system% representa la carpeta de sistema de Windows (Ej. C:\WINDOWS\SYSTEM, C:\WINNT\SYSTEM32)
2. Para ejecutarse al inicio del sistema añade la siguiente entrada en el registro de Windows:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
"win24" = "%System%\win24.exe"
3. Recopila direcciones de correo electrónico de la Libreta de direcciones de Windows. Además, genera direcciones usando nombres y dominios de la siguiente lista:
* Nombres:
o linda
o julie
o jimmy
o jerry
o helen
o debby
o claudia
o brenda
o anna
o alice
o brent
o adam
o ted
o fred
o jack
o bill
o stan
o smith
o steve
o matt
o dave
o dan
o joe
o jane
o bob
o robert
o peter
o tom
o ray
o mary
o serg
o brian
o jim
o maria
o leo
o jose
o andrew
o sam
o george
o david
o kevin
o mike
o james
o michael
o alex
o john
* Dominios:
o hotmail.com
o yahoo.com
o msn.com
o aol.com
No se mandará a si mismo a las direcciones que contengan alguna de las siguientes cadenas:
o sandra
o linda
o julie
o jimmy
o jerry
o helen
o debby
o claudia
o brenda
o anna
o alice
o brent
o adam
o .edu
o abuse
o www
o fcnz
o spm
o accoun
o certific
o listserv
o ntivi
o support
o icrosoft
o admin
o page
o the.bat
o gold-certs
o feste
o submit
o not
o help
o service
o privacy
o somebody
o soft
o contact
o site
o rating
o bugs
o you
o your
o someone
o anyone
o nothing
o nobody
o noone
o webmaster
o postmaster
o samples
o info
o root
o be_loyal:
o mozilla
o utgers.ed
o tanford.e
o pgp
o acketst
o secur
o isc.o
o isi.e
o ripe.
o arin.
o sendmail
o rfc-ed
o ietf
o iana
o usenet
o fido
o linux
o kernel
o google
o ibm.com
o fsf.
o gnu
o mit.e
o bsd
o math
o unix
o berkeley
o foo.
o .mil
o gov.
o .gov
o ruslis
o nodomai
o mydomai
o example
o inpris
o borlan
o sopho
o panda
o hotmail
o msn.
o icrosof
o syma
o avp
4. Revisa la siguiente clave del registro en busca de servidores SMTP disponibles:
HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts
Si no encontrara ningún servidor SMTP, intentará localizar uno anexando una de las siguientes cadenas al nombre de dominio de las direcciones de correo recopiladas:
* gate
* ns
* relay
* mail1
* mxs
* mx1
* smtp
* mail
* mx
5. Se envia a si mismo a todas las direciones de correo recopiladas, con las siguientes caracteristicas:
* Asunto:
o [BLANCO]
o [ALEATORIO]
o Error
o Status
o Server Report
o Mail Transaction Failed
o Mail Delivery System
o hello
o hi
* Mensaje:
o [BLANCO]
o [ALEATORIO]
o Mail transaction failed. Partial message is available.
o The message contains Unicode characters and has been sent as a binary attachment.
o The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
o test
* Adjunto:
o body
o message
o test
o data
o file
o text
o doc
o readme
o document con alguna de las siguientes extensiones
o .bat
o .cmd
o .exe
o .scr
o .pif
6. Abre una puerta trasera conectándose a un servidor de IRC a la espera de comando a ejecutar, permitiendo así, realizar alguna de las siguientes acciones:
* Descargar ficheros.
* Borrar o modificar una copia de si mismo.
* Realizar ataques de denegación de servicio.
7. Se propaga también mediante el uso de mensajeria instantanea. Busca una ventana de algun programa de mensajeria y envia uno de los siguientes mensajes:
* look at this video [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO]
* hehe, watch this [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO]
* your going to like this
[http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO]
* lol, don't forget to watch this video [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO]
* LOL, this shit is funny [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO] [NOMBRE DE FICHERO ALEATORIO] puede ser:
* crazy5.scr
* exposed.scr
* funny2.scr
* funny1.scr
* haha.scr
* picture1.scr
* mjackson.scr
* lucky.scr
* crazyjump.scr
* funny3.scr
8. Se propaga explotando vulnerabilidades documentadas en los siguientes boletines de Microsoft:
* Microsoft Security Bulletin MS03-026
* Microsoft Security Bulletin MS03-007
* Microsoft Security Bulletin MS03-049
* Microsoft Security Bulletin MS05-039
* Microsoft Security Bulletin MS01-059
* Microsoft Security Bulletin MS04-011
* DameWare Mini Remote Control Server Pre-Authentication Buffer Overflow
9. Se propaga por recursos compartidos, incluyendo IPC$, usando los siguientes usuarios y contraseñas para conectarse:
* network
* NetWork
* net
* Net
* User
* Db2
* Oracle
* Dba
* Database
* Default
* Guest
* Wwwadmin
* Teacher
* Student
* Computer
* Root
* Staff
* Owner
* Admin
* Admins
* Administrat
* Administrateur
* Administrador
* Administrator
* dba
* wwwadmin
* owner
* computer
* ownerstaff
* staff
* teacher
* student
* intranet
* lan
* main
* winpass
* blank
* office
* control
* nokia
* siemens
* compaq
* dell
* cisco
* ibm
* oracle
* orainstall
* sqlpassoainstall
* sql
* db1234
* db2
* db1
* databasepassword
* data
* databasepass
* dbpassword
* dbpass
* access
* database
* domainpassword
* domainpass
* domain
* hello
* hell
* god
* sex
* slut
* bitch
* fuck
* exchange
* backup
* technical
* loginpass
* login
* mary
* katie
* kate
* george
* eric
* chris
* ian
* neil
* lee
* brian
* susan
* sue
* sam
* luke
* peter
* john
* mike
* bill
* fred
* joe
* jen
* bob
* qwe
* zxc
* asd
* qaz
* win2000
* winnt
* winxp
* win2k
* win98
* windows
* oeminstall
* oemuser
* oem
* user
* homeuser
* home
* accounting
* accounts
* internet
* www
* web
* outlook
* mail
* qwerty
* null
* root
* server
* system
* default
* changeme
* linux
* unix
* demo
* none
* guest
* test
* 2004
* 2003
* 2002
* 2001
* 2000
* 12345678910
* 1234567890
* 123456789
* 12345678
* 1234567
* 123456
* 12345
* 1234
* 123
* 7
* 0
* pwd
* pass
* pass1234
* passwd
* password
* password1
* adm
* admin
* admins
* administrat
* administrateur
* administrador
* administrator
10. Busca en los siguientes directorios:
* C:\Program Files\LimeWire\Shared
* C:\Program Files\eDonkey2000\incoming
11. Se copia en elguno de los siguientes directorios, dependiendo del cliente usado:
* Warez P2P:
o nice_big_asshole_fuck_Jennifer_Lopez.scr
o Madonna_the_most_sexiest_girl_in_the_world.com
o Britney_Spears_sucks_someones_dick.scr
o Mariah_Carey_showering_in_bathroom.com
* LimeWire:
o Alcohol_120%%_patch
o Outlook_hotmail+_fix
o LimeWire_speed++
o DarkAngel_Lady_get_fucked_so_hardly
* eDonkey:
o Angilina_Jolie_Sucks_a_Dick
o JenniferLopez_Film_Sexy_Enough
o BritneySpears_SoSexy
o DAP7.4.x.x_crack
o NortonAV2006_Crack
o DownloadsLocation
* iMesh:
o YahooMessenger_Loader
o MSN7.0UniversalPatch
o MSN7.0Loader
o KAV2006_Crack
o ZoneAlarmPro6.xx_Crack
* Morpheus:
o TaskCatcher
o Opera8
o notepad++
o lcc-win32_update
o RealPlayerv10.xx_crack
* Kazaa:
o nuke2006
o office_crack
o rootkitXP
o dcom_patch
o strip-girl-3.0
o activation_crack
o icq2006-final
o winamp6
12. Finaliza lso siguientes procesos, algunos de ellos relacionados con aplicaciones de seguridad:
* AVPCC.EXE
* AVKSERV.EXE
* ECENGINE.EXE
* FP-WIN.EXE
* VETTRAY.EXE
* ACKWIN32.EXE
* AVNT.EXE
* ESAFE.EXE
* FPROT.EXE
* F-PROT95.EXE
* IOMON98.EXE
* AVWIN95.EXE
* AVE32.EXE
* ANTI-TROJAN.EXE
* _AVPCC.EXE
* APVXDWIN.EXE
* CLAW95CF.EXE
* _FINDVIRU.EXE
* FINDVIRU.EXE
* NAVNT.EXE
* VET95.EXE
* SCAN32.EXE
* RAV7.EXE
* NAVAPW32.EXE
* VSMAIN.EXE
* GUARDDOG.EXE
* RULAUNCH.EXE
* ALOGSERV.EXE
* OGRC.EXE
* NAVAPSVC.EXE
* NSPLUGIN.EXE
* NOD32.EXE
* _AVPM.EXE
* AMON.EXE
* NAVWNT.EXE
* NAVW32.EXE
* SPIDER.EXE
* AVPM.EXE
* ATGUARD.EXE
* KAVPF.EXE
* BLACKICE.EXE
* LOOKOUT.EXE
* CMGRDIAN.EXE
* IAMAPP.EXE
* OUTPOST.EXE
* OUTPOSTINSTALL.EXE
* ZONEALARM.EXE
* ZONALM2601.EXE
* ZATUTOR.EXE
* ZAPSETUP3001.EXE
* ZAPRO.EXE
* OUTPOSTPROINSTALL.EXE
* ZONALARM.EXE
Tweet
El pasado son solo recuerdos, el futuro son solo sueños
x.cyclop
Miembro de PLATA
Mensajes: 1039
Nacionalidad:
Re: Kidala
«
Respuesta #1 en:
Lunes 24 de Abril de 2006, 18:33 »
0
Faltó agregar algo: Solo le entra a los idiotas que bajan todo y tienen una protección horible.
- Great works aren't produced on the first try. [Ernest Hemingway]
- Be ambitious, yet realistic in your dreams. Do something that makes a positive impact. Don’t let the nay-sayers get you down. [Bjarne Stroustrup]
Imprimir
Páginas: [
1
]
« anterior
próximo »
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Virus
(Moderador:
RadicalEd
) »
Kidala