Backdoor/Phatbot.e

王朝百科·作者佚名  2010-01-29
窄屏简体版  字體: |||超大  

Backdoor/Phatbot.e

Backdoor/Phatbot.e通过RPC DCOM漏洞,RPC Locator和IRC聊天软件进行传播,并会启动大量线程,对远程服务器发动多种DoS攻击,耗尽CPU资源。还会尝试破解局域网内其他计算机的密码,一旦破解成功,就自动感染。同时,该病毒还搜集用户机器上的游戏CDKey、Email地址和注册表信息,通过IRC向外发送。

具体技术特征如下:

1.将自身复制到%SystemDir%

vchip4.exe,并在注册表启动项

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun和

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunService中添加:

“nVidia Chip4”= “nvchip4.exe”

如果病毒发现自己不在%SystemDir%目录中,在运行后自动删除自己。

2.自动结束将近600种杀毒软件和调试工具的进程,基本包括了所有国外杀软和常用工具。

3.搜索本地局域网的机器,通过RPC DCOM漏洞(135号端口)和RPC Locator(445号端口)进行传播,有可能造成“RPC错误,1分钟倒计时重启”现象。

4.自带IRC机器人模块,可以自动登陆IRC聊天服务器,与其他Backdoor/Phatbot机器人通过IRC进行通信。并可以利用其内嵌的FTP模块进行自我升级和其他文件传输。

5.将本地磁盘C:, D:, E:设置为共享,并用自带的密码字典(约包含100种常用密码)对局域网内的其他计算机进行暴力破解,一旦成功则感染该计算机。

6.会根据IRC上的得到指令,开启大量监听和发包线程,向远程计算机发动SYN, UDP, ICMP, HTTP等多种DoS攻击,使CPU资源耗尽。

7.窃取数十种游戏的CDKey,并通过IRC发送出去。

8.收集用户机器上的email地址,并通过IRC发送出去。

9.可以根据后门指令收集用户的注册表信息,通过IRC发送出去。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航