w32/spybot.fcd

Imagen biografía
Categoría: Gusanos
Valora este manual:





 
Enviada por: Administrador

Manual de informática de w32/spybot.fcd

w32.spybot.fcd , w32.spybot.worm, w32/sdbot.worm.gen.j, backdoor.win32.rbot.gen
tipo: gusano
tama?o: 124,928 bytes
origen: internet
destructivo: si en la calle (in the wild): si detección y eliminación: the hacker 5.7 al 20/10/2004 descripción:
w32/spybot.fcd , es un gusano residente en memoria, se difunde a trav?s de los recursos compartidos de la red, permite el acceso remoto y no permitido de un intruso a la computadora infectada a trav?s del irc.
este gusano tambi?n se aprovecha de las siguientes vulnerabilidades:
vulnerabilidad lsass buffer overrun , descrito en el bolet?n de seguridad ms04-011 de microsoft: vulnerabilidad dcom rpc , descrito en el bolet?n de seguridad ms03-026 de microsoft. vulnerabilidad buffer overrun in the workstation service descrito en el bolet?n de seguridad ms03-049 de microsoft. cuando el gusano se ejecuta se copia así mismo como:
system \sysmsvc.exe nota:
- system representa la carpeta system dentro de windows (ej. c:\windows\system, c:\winnt\system32 ).
además modifica algunas entradas en el registro para poder ejecutarse en el siguiente reinicio del sistema:
hkey_local_machine\software\microsoft\windows\currentversion\run
mswindows sysdate= system \sysmsvc.exe
hkey_local_machine\software\microsoft\windows\currentversion\runservices
mswindows sysdate= system \sysmsvc.exe
hkey_current_user\software\microsoft\ole
mswindows sysdate= system \sysmsvc.exe
hkey_current_user\system\currentcontrolset\control\lsa
mswindows sysdate= system \sysmsvc.exe
busca computadores en la red local e intentar? conectarse utilizando una relaci?n de usuarios y passwords, si logra conectarse el gusano intentar? copiarse a si mismo en dicho computador remoto.
seguidamente intentar? conectarse a un canal irc a trav?s del puerto tcp 8080 en el servidor fear.godofthe.net y queda a la espera de recibir ordenes remotas del atacante, las ordenes podr?an realizar:
descargar y ejecutar archivos. listar, detener e iniciar procesos. realizar ataques de denegaci?n de servicio (dos). robar informaci?n del sistema y enviarlo al atacante. capturar pulsaciones del teclado. abrir puertas traseras en el computador atacado. realizar redireccionamiento de puertos. enviar archivos a trav?s del irc iniciar un servidor web o ftp finalmente intentar? robar claves y passwo0rds de cd de los siguientes juegos:
battlefield 1942 battlefield 1942 (road to rome) battlefield 1942 (secret weapons of wwii) battlefield vietnam black and white chrome command and conquer: generals command and conquer: generals (zero hour) command and conquer: red alert command and conquer: red alert 2 command and conquer: tiberian sun fifa 2002 fifa 2003 hidden & dangerous 2 igi 2: covert strike industry giant 2 james bond 007: nightfire legends of might and magic medal of honor: allied assault medal of honor: allied assault: breakthrough medal of honor: allied assault: spearhead microsoft windows product id nascar racing 2002 nascar racing 2003 need for speed hot pursuit 2 need for speed: underground neverwinter nights neverwinter nights (shadows of undrentide) nhl 2002 nhl 2003 nox rainbow six iii ravenshield shogun: total war: warlord edition soldier of fortune ii - double helix soldiers of anarchy unreal tournament 2003 unreal tournament 2004


Comparte este manual:


Comparte este manual por email con un amigo/a:

Tu nombre
Tu email
El nombre de tu amigo
El email de tu amigo