Strict Standards: Accessing static property Database::$database as non static in /home/manual/public_html/includes/class/Database.class.php on line 26
Manual informática de trojan/sdbot.as

trojan/sdbot.as

Imagen biografía
Categoría: Troyanos
Valora este manual:





 
Enviada por: Administrador

Manual de informática de trojan/sdbot.as

backdoor.sdbot.as
tipo: troyano
tama?o: variable
origen: internet
destructivo: si en la calle (in the wild): si detección y eliminación: the hacker 5.8 al 24/09/2005 descripción:
trojan/sdbot.as , es un troyano backdoor, abre puertos en el computador, de esta manera permite el acceso remoto y no permitido de un atacante a trav?s del irc.
cuando el troyano se ejecuta se copia a si mismo como:
windows \help\windnoenngts.hlp system \internet.exe seguidamente copia un archivo .dll, de nombre aleatorio dentro de la siguiente ubicaci?n, luego une dicho archivo a los procesos del svchost.exe
windows \temp\[nombre aleatorio].dll nota:
- windows representa la carpeta de instalaci?n de windows (ej. c:\windows, c:\winnt )
- system representa la carpeta system dentro de windows (ej. c:\windows\system, c:\winnt\system32 ).
adem?s crea un servicio de nombre tdongbot para poder ejecutarse en cada inicio del sistema.
tambi?n modifica las siguientes entradas en el registro para cambiar las configuraciones del firewall de windows:
hkey_local_machine\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\
authorizedapplications\list\ system \svchost.exe= system \scvhost.exe:*:enabled:svchost
hkey_local_machine\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\
authorizedapplications\list\ system \svchost.exe= system \scvhost.exe:*:enabled:svchost
hkey_local_machine\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\
donotallowexceptions=0
tambi?n crea las siguientes entradas:
hkey_local_machine\software\microsoft\directxmanager\aqsop
hkey_local_machine\software\microsoft\directxmanager\aqsop1\kzxwj
hkey_local_machine\software\microsoft\directxmanager\aqsop1\fuwu
finalmente intentar? establecer comunicaci?n con un servidor irc. si logra conectarse queda a la espera de recibir ordenes remotas del atacante, las ordenes podr?an realizar las siguientes acciones:
enviar informaci?n de la computadora atacada. descargar y ejecutar archivos. crear y eliminar cuentas de usuario. transmitir archivos utilizando el dcc iniciar y detener servicios. conectarse a direcciones url. 1992/2005


Comparte este manual:


Comparte este manual por email con un amigo/a:

Tu nombre
Tu email
El nombre de tu amigo
El email de tu amigo