D
Deibelchen
Guest
W32/Rbot-CO
W32/Rbot-CO ist ein Wurm, der versucht, sich auf remote Netzwerkfreigaben zu kopieren. Er verfügt außerdem über Backdoortrojaner-Funktionalität, wodurch unbefugter Fernzugriff auf den infizierten Computer mittels IRC-Kanälen ermöglicht wird, während der Wurm als Dienstprozess im Hintergrund aktiv ist.
W32/Rbot-CO verbreitet sich auf Netzwerkfreigaben mit einfachen Kennwörtern, nachdem das Backdoortrojaner-Element den entsprechenden Befehl von einem remoten Anwender erhalten hat.
W32/Rbot-CO kopiert sich als WUAMGRD.EXE in den Windows-Systemordner und
erstellt Registrierungseinträge namens MICROSOFT UPDATES unter den folgenden Schlüsseln, so dass er beim Systemstart aktiviert wird:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
W32/Rbot-CO kann außerdem auch die folgenden Registrierungseinträge erstellen:
HKLMSOFTWAREMicrosoftOleEnableDCOM = "N"
HKLMSYSTEMCurrentControlSetControlLsarestrictanonymous = "1"
----------------------------------------------------------------
W32/Rbot-CQ
W32/Rbot-CQ ist ein Wurm, der versucht, sich auf remote Netzwerkfreigaben zu kopieren. Er verfügt außerdem über Backdoortrojaner-Funktionalität, wodurch unbefugter Fernzugriff auf den infizierten Computer mittels IRC-Kanälen ermöglicht wird, während der Wurm als Dienstprozess im Hintergrund aktiv ist.
W32/Rbot-CQ verbreitet sich auf Netzwerkfreigaben mit einfachen Kennwörtern, nachdem das Backdoortrojaner-Element den entsprechenden Befehl von einem remoten Anwender erhalten hat.
W32/Rbot-CQ kopiert sich als SYSDLL.EXE in den Windows-Systemordner und erstellt Einträge in der Registrierung an folgenden Stellen, so dass er beim Systemstart aktiviert wird:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Task Debugger = sysdll.exe
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
Task Debugger = sysdll.exe
W32/Rbot-CQ kann die folgenden Registrierungseinträge erstellen:
HKLMSYSTEMControlSet001Serviceslanmanserverparameters
AutoShareWks = 0
AutoShareServer = 0
HKLMSYSTEMControlSet001Serviceslanmanworkstationparameters
AutoShareWks = 0
AutoShareServer = 0
HKLMSYSTEMCurrentControlSetServiceslanmanserverparameters
AutoShareWks = 0
AutoShareServer = 0
HKLMSYSTEMCurrentControlSetServiceslanmanworkstationparameters
AutoShareWks = 0
AutoShareServer = 0
HKLMSOFTWAREMicrosoftOle
EnableDCOM = N
HKLMSYSTEMCurrentControlSetControlLsa
restrictanonymous = 1
HKLMSYSTEMControlSet001ServicesMessenger
Start = 4
HKLMSYSTEMControlSet001ServicesRemoteRegistry
Start = 4
HKLMSYSTEMControlSet001ServicesTlntSvr
Start = 4
HKLMSYSTEMCurrentControlSetControlLsa
restrictanonymous = 1
HKLMSYSTEMCurrentControlSetServicesMessenger
Start = 4
HKLMSYSTEMCurrentControlSetServicesRemoteRegistry
Start = 4
HKLMSYSTEMCurrentControlSetServicesTlntSvr
Start = 4
------------------------------------------------------------------------------------
W32/Agobot-KK
W32/Agobot-KK ist ein IRC-Backdoortrojaner und ein Netzwerkwurm, der einen IRC-Kanal zu einem remoten Server aufbaut, um einem Eindringling Zugriff auf den befallenen Computer zu ermöglichen.
Dieser Wurm verschiebt sich als TSKDBG.EXE in den Windows-Systemordner und kann die folgenden Registrierungseinträge erstellen, so dass er automatisch beim Systemneustart aktiviert wird:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Task Debugger = tskdbg.exe
HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
Task Debugger = tskdbg.exe
W32/Agobot-KK kann versuchen, E-Mail-Adressen im Windows-Adressbuch aufzuspüren und sich mit Hilfe seiner eigenen SMTP-Engine an diese Adressen zu senden. In den versendeten E-Mails ist er als ausführbarer Anhang enthalten.
W32/Agobot-KK kann versuchen, neben anderen Viren, Würmern und Trojanern auch Antiviren- und andere Sicherheitsprozesse zu beenden.
Zum Beispiel:
_AVPM
_AVPCC
_AVP32
ZONEALARM
ZONALM2601
ZATUTOR
ZAPSETUP3001
ZAPRO
XPF202EN
WYVERNWORKSFIREWALL
WUPDT
WUPDATER
WSBGATE
WRCTRL
WRADMIN
WNT
WNAD
WKUFIND
WINUPDATE
WINTSK32
WINSTART001
WINSTART
WINSSK32
WINSERVN
WINRECON
WINPPR32
WINNET
WINMAIN
WINLOGIN
WININITX
WININIT
WININETD
WINDOWS
WINDOW
WINACTIVE
WIN32US
WIN32
WIN-BUGSFIX
WIMMUN32
WHOSWATCHINGME
WGFE95
WFINDV32
WEBTRAP
WEBSCANX
WEBDAV
WATCHDOG
W9X
W32DSM89
VSWINPERSE
VSWINNTSE
VSWIN9XE
VSSTAT
VSMON
VSMAIN
VSISETUP
VSHWIN32
VSECOMR
VSCHED
VSCENU6.02D30
VSCAN40
VPTRAY
VPFW30S
VPC42
VPC32
VNPC3000
VNLAN300
VIRUSMDPERSONALFIREWALL
VIR-HELP
VFSETUP
VETTRAY
VET95
VET32
VCSETUP
VBWINNTW
VBWIN9X
VBUST
VBCONS
VBCMSERV
UTPOST
UPGRAD
UPDAT
UNDOBOOT
TVTMD
TVMD
TSADBOT
TROJANTRAP3
TRJSETUP
TRJSCAN
TRICKLER
TRACERT
TITANINXP
TITANIN
TGBOB
TFAK5
TFAK
TEEKIDS
TDS2-NT
TDS2-98
TDS-3
TCM
TCA
TC
TBSCAN
TAUMON
TASKMON
TASKMO
TASKMG
SYSUPD
SYSTEM32
SYSTEM
SYSEDIT
SYMTRAY
SYMPROXYSVC
SWEEPNET.SWEEPSRV.SYS.SWNETSUP
SWEEP95
SVSHOST
SVCHOSTS
SVCHOSTC
SVC
SUPPORTER5
SUPPORT
SUPFTRL
STCLOADER
START
ST2
SSGRATE
SS3EDIT
SRNG
SREXE
SPYXX
SPOOLSV32
SPOOLCV
SPOLER
SPHINX
SPF
SPERM
SOFI
SOAP
SMSS32
SMS
SMC
SHOWBEHIND
SHN
UPDATE
SHELLSPYINSTALL
SH
SGSSFW32
SFC
SETUP_FLOWPROTECTOR_US
SETUPVAMEEVAL
SERVLCES
SERVLCE
SERVICE
SERV95
SD
SCVHOST
SCRSVR
SCRSCAN
SCANPM
SCAN95
SCAN32
SCAM32
SC
SBSERV
SAVENOW
SAVE
SAHAGENT
SAFEWEB
RUXDLL32
RUNDLL16
RUNDLL
RUN32DLL
RULAUNCH
RTVSCN95
RTVSCAN
RSHELL
RRGUARD
RESCUE32
RESCUE
REGEDT32
REGEDIT
REGED
REALMON
RCSYNC
RB32
RAY
RAV8WIN32ENG
RAV7WIN
RAV7
RAPAPP
QSERVER
QCONSOLE
PVIEW95
PUSSY
PURGE
PSPF
PROTECTX
PROPORT
PROGRAMAUDITOR
PROCEXPLORERV1.0
PROCESSMONITOR
PROCDUMP
PRMVR
PRMT
PRIZESURFER
PPVSTOP
PPTBC
PPINUPDT
POWERSCAN
PORTMONITOR
PORTDETECTIVE
POPSCAN
POPROXY
POP3TRAP
PLATIN
PINGSCAN
PGMONITR
PFWADMIN
PF2
PERSWF
PERSFW
PERISCOPE
PENIS
PDSETUP
PCSCAN
PCFWALLICON
PCDSETUP
PCCWIN98
PCCWIN97
PCCNTMON
PCCIOMON
PAVW
PAVSCHED
PAVPROXY
PAVCL
PATCH
PANIXK
PADMIN
OUTPOSTPROINSTALL
OUTPOSTINSTALL
OTFIX
OSTRONET
OPTIMIZE
ONSRVR
OLLYDBG
NWTOOL16
NWSERVICE
NWINST4
NVSVC32
NVC95
NVARCH16
NUI
NTXconfig
NTVDM
NTRTSCAN
NT
NSUPDATE
NSTASK32
NSSYS32
NSCHED32
NPSSVC
NPSCHECK
NPROTECT
NPFMESSENGER
NPF40_TW_98_NT_ME_2K
NOTSTART
NORTON_INTERNET_SECU_3.0_407
NORMIST
NOD32
NMAIN
NISUM
NISSERV
NETUTILS
NETSTAT
NETSPYHUNTER-1.2
NETSCANPRO
NETMON
NETINFO
NETD32
NETARMOR
NEOWATCHLOG
NEOMONITOR
NDD32
NCINST4
NAVWNT
NAVW32
NAVSTUB
NAVNT
NAVLU32
NAVENGNAVEX15.NAVLU32
NAVDX
NAVAPW32
NAVAPSVC
NAVAP.NAVAPSVC
AUTO-PROTECT.NAV80TRY
NAV
OUTPOST
NUPGRADE
N32SCANW
MWATCH
MU0311AD
MSVXD
MSSYS
MSSMMC32
MSMSGRI32
MSMGT
MSLAUGH
MSINFO32
MSIEXEC16
MSDOS
MSDM
MSCONFIG
MSCMAN
MSCCN32
MSCACHE
MSBLAST
MSBB
MSAPP
MRFLUX
MPFTRAY
MPFSERVICE
MPFAGENT
MOSTAT
MOOLIVE
MONITOR
MMOD
MINILOG
MGUI
MGHTML
MGAVRTE
MGAVRTCL
MFWENG3.02D30
MFW2EN
MFIN32
MD
MCVSSHLD
MCVSRTE
MCTOOL
MCSHIELD
MCMNHDLR
MCAGENT
MAPISVC32
LUSPT
LUINIT
LUCOMSERVER
LUAU
LSETUP
LORDPE
LOOKOUT
LOCKDOWN2000
LOCKDOWN
LOCALNET
LOADER
LNETINFO
LDSCAN
LDPROMENU
LDPRO
LDNETMON
LAUNCHER
KILLPROCESSSETUP161
KERNEL32
KERIO-WRP-421-EN-WIN
KERIO-WRL-421-EN-WIN
KERIO-PF-213-EN-WIN
KEENVALUE
KAZZA
KAVPF
KAVPERS40ENG
KAVLITE40ENG
JEDI
JDBGMRG
JAMMER
ISTSVC
MCUPDATE
LUALL
ISRV95
ISASS
IRIS
IPARMOR
IOMON98
INTREN
INTDEL
INIT
INFWIN
INFUS
INETLNFO
IFW2000
IFACE
IEXPLORER
IEDRIVER
IEDLL
IDLE
ICSUPPNT
ICMON
ICLOADNT
ICLOAD95
IBMAVSP
IBMASN
IAMSTATS
IAMSERV
IAMAPP
HXIUL
HXDL
HWPE
HTPATCH
HTLOG
HOTPATCH
HOTACTIO
HBSRV
HBINST
HACKTRACERSETUP
GUARDDOG
GUARD
GMT
GENERICS
GBPOLL
GBMENU
GATOR
FSMB32
FSMA32
FSM32
FSGK32
FSAV95
FSAV530WTBYB
FSAV530STBYB
FSAV32
FSAV
FSAA
FRW
FPROT
FP-WIN_TRIAL
FP-WIN
FNRB32
FLOWPROTECTOR
FIREWALL
FINDVIRU
FIH32
FCH32
FAST
FAMEH32
F-STOPW
F-PROT95
F-PROT
F-AGNT95
EXPLORE
EXPERT
EXE.AVXW
EXANTIVIRUS-CNET
EVPN
ETRUSTCIPE
ETHEREAL
ESPWATCH
ESCANV95
ICSUPP95
ESCANHNT
ESCANH95
ESAFE
ENT
EMSW
EFPEADM
ECENGINE
DVP95_0
DVP95
DSSAGENT
DRWEBUPW
DRWEB32
DRWATSON
DPPS2
DPFSETUP
DPF
DOORS
DLLREG
DLLCACHE
DIVX
DEPUTY
DEFWATCH
DEFSCANGUI
DEFALERT
DCOMX
DATEMANAGER
Claw95
CWNTDWMO
CWNB181
CV
CTRL
CPFNT206
CPF9X206
CPD
CONNECTIONMONITOR
CMON016
CMGRDIAN
CMESYS
CMD32
CLICK
CLEANPC
CLEANER3
CLEANER
CLEAN
CFINET32
CFINET
CFIADMIN
CFGWIZ
CFD
CDP
CCPXYSVC
CCEVTMGR
CCAPP
BVT
BUNDLE
BS120
BRASIL
BPC
BORG2
BOOTWARN
BOOTCONF
BLSS
BLACKICE
BLACKD
BISP
BIPCPEVALSETUP
BIPCP
BIDSERVER
BIDEF
BELT
BEAGLE
BD_PROFESSIONAL
BARGAINS
BACKWEB
CLAW95CF
CFIAUDIT
AVXMONITORNT
AVXMONITOR9X
AVWUPSRV
AVWUPD
AVWINNT
AVWIN95
AVSYNMGR
AVSCHED32
AVPTC32
AVPM
AVPDOS32
AVPCC
AVP32
AVP
AVNT
AVLTMAIN
AVKWCTl9
AVKSERVICE
AVKSERV
AVKPOP
AVGW
AVGUARD
AVGSERV9
AVGSERV
AVGNT
AVGCTRL
AVGCC32
AVE32
AVCONSOL
AU
ATWATCH
ATRO55EN
ATGUARD
ATCON
ARR
APVXDWIN
APLICA32
APIMONITOR
ANTS
ANTIVIRUS
ANTI-TROJAN
AMON9X
ALOGSERV
ALEVIR
ALERTSVC
AGENTW
AGENTSVR
ADVXDWIN
ADAWARE
AVXQUAR
ACKWIN32
AVWUPD32
AVPUPD
AUTOUPDATE
AUTOTRACE
AUTODOWN
AUPDATE
ATUPDATER
Mit W32/Agobot-KK können außerdem die folgenden Dienste auf remoten Computern beendet werden:
Themes
srservice
wuauserv
WZCSVC
winmgmt
WebClient
W32Time
upnphost
uploadmgr
TrkWks
TermService
TapiSrv
stisvc
SSDPSRV
Spooler
ShellHWDetection
SENS
seclogon
Schedule
SamSs
RpcSs
RasMan
ProtectedStorage
PolicyAgent
PlugPlay
Nla
Netman
Messenger
MDM
LmHosts
lanmanworkstation
lanmanserver
helpsvc
FastUserSwitchingCompatibility
EventSystem
Eventlog
ERSvc
Dnscache
dmserver
Dhcp
CryptSvc
Browser
AudioSrv
Ati HotKey Poller
W32/Agobot-KK kann im Internet nach freigegebenen Ordnern mit einfachen Kennwörtern suchen und sich in diese Ordner kopieren.
Es kann eine Textdatei namens HOSTS in C:\driversetc erstellt werden oder mit einer Liste von Antiviren- und Sicherheits-Websites überschrieben werden, wobei jede Website mit der IP-Loopback-Adresse 127.0.0.1 verknüpft ist, wodurch auf diese Seiten nicht mehr zugegriffen werden kann. Zum Beispiel:
127.0.0.1
127.0.0.1 securityresponse.symantec.com
127.0.0.1 symantec.com
127.0.0.1
127.0.0.1 sophos.com
127.0.0.1
127.0.0.1 mcafee.com
127.0.0.1 liveupdate.symantecliveupdate.com
127.0.0.1
127.0.0.1 viruslist.com
127.0.0.1 viruslist.com
127.0.0.1 f-secure.com
127.0.0.1
127.0.0.1 kaspersky.com
127.0.0.1
127.0.0.1
127.0.0.1 avp.com
127.0.0.1
127.0.0.1 networkassociates.com
127.0.0.1
127.0.0.1 ca.com
127.0.0.1 mast.mcafee.com
127.0.0.1 my-etrust.com
127.0.0.1
127.0.0.1 download.mcafee.com
127.0.0.1 dispatch.mcafee.com
127.0.0.1 secure.nai.com
127.0.0.1 nai.com
127.0.0.1
127.0.0.1 update.symantec.com
127.0.0.1 updates.symantec.com
127.0.0.1 us.mcafee.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 customer.symantec.com
127.0.0.1 rads.mcafee.com
127.0.0.1 trendmicro.com
127.0.0.1
W32/Agobot-KG kann in HTTP-, ICMP-, FTP- und IRC-Netzwerkverkehr schnüffeln und Daten von dort stehlen.
Die folgenden Schwachstellen können ebenfalls ausgenutzt werden, um die Verbreitung auf nicht gepatchten Systemen zu erhöhen und Registrierungsschlüssel zu manipulieren:
Remote Procedure Call (RPC) Schwachstelle.
Distributed Component Object Model (DCOM) Schwachstelle.
RPC Locator Schwachstelle.
IIS5/WEBDAV Buffer Overflow Schwachstelle.
Weitere Informationen über diese Windows-Schwachstellen finden Sie in folgenden Microsoft Security Bulletins:
Microsoft Security Bulletin MS03-001
Microsoft Security Bulletin MS03-007
Microsoft Security Bulletin MS03-039
W32/Agobot-KK kann die Laufwerke admin$, ipc$ etc freigeben bzw. löschen. Außerdem kann er die verfügbare Bandbreite testen, indem er GET- oder POST-Dateien auf folgenden Websites ablegt:
yahoo.co.jp
nitro.ucsc.edu
de.yahoo.com
verio.fr
Mit W32/Agobot-KK können auch Denial-of-Service (DoS)- und Distributed-Denial-of-Service (DDoS) synflood/httpflood/fraggle/smurf etc Attacken gegen remote Systeme starten.
Dieser Wurm kann Windows-Produkt-IDs und -Schlüssel verschiedener Computeranwendungen und -spiele stehlen, u.a.:
AOL Instant Messenger
Battlefield 1942
Battlefield 1942: Secret Weapons Of WWII
Battlefield 1942: The Road To Rome
Battlefield 1942: Vietnam
Black and White
Call of Duty
Command and Conquer: Generals
Command and Conquer: Generals: Zero Hour
Command and Conquer: Red Alert2
Command and Conquer: Tiberian Sun
Counter-Strike : Condition Zero
Freedom Force
FIFA 2002
FIFA 2003
Global Operations
Gunman Chronicles
Half-Life
Hidden and Dangerous 2
IGI2: Covert Strike
Industry Giant 2
James Bond 007: Nightfire
Medal of Honor: Allied Assault
Medal of Honor: Allied Assault: Breakthrough
Medal of Honor: Allied Assault: Spearhead
Nascar Racing 2002
Nascar Racing 2003
NHL 2002
NHL 2003
Need For Speed: Hot Pursuit 2
Need For Speed: Underground
Neverwinter Nights
Ravenshield
Shogun Total War - Warlord Edition
Soldiers of Anarchy
Soldier of Fortune II - Double Helix
The Gladiators
Unreal Tournament 2003
Unreal Tournament 2004
Windows Messenger
W32/Agobot-KK löscht alle Dateien mit dem Namen "sound*.*".
W32/Rbot-CO ist ein Wurm, der versucht, sich auf remote Netzwerkfreigaben zu kopieren. Er verfügt außerdem über Backdoortrojaner-Funktionalität, wodurch unbefugter Fernzugriff auf den infizierten Computer mittels IRC-Kanälen ermöglicht wird, während der Wurm als Dienstprozess im Hintergrund aktiv ist.
W32/Rbot-CO verbreitet sich auf Netzwerkfreigaben mit einfachen Kennwörtern, nachdem das Backdoortrojaner-Element den entsprechenden Befehl von einem remoten Anwender erhalten hat.
W32/Rbot-CO kopiert sich als WUAMGRD.EXE in den Windows-Systemordner und
erstellt Registrierungseinträge namens MICROSOFT UPDATES unter den folgenden Schlüsseln, so dass er beim Systemstart aktiviert wird:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
W32/Rbot-CO kann außerdem auch die folgenden Registrierungseinträge erstellen:
HKLMSOFTWAREMicrosoftOleEnableDCOM = "N"
HKLMSYSTEMCurrentControlSetControlLsarestrictanonymous = "1"
----------------------------------------------------------------
W32/Rbot-CQ
W32/Rbot-CQ ist ein Wurm, der versucht, sich auf remote Netzwerkfreigaben zu kopieren. Er verfügt außerdem über Backdoortrojaner-Funktionalität, wodurch unbefugter Fernzugriff auf den infizierten Computer mittels IRC-Kanälen ermöglicht wird, während der Wurm als Dienstprozess im Hintergrund aktiv ist.
W32/Rbot-CQ verbreitet sich auf Netzwerkfreigaben mit einfachen Kennwörtern, nachdem das Backdoortrojaner-Element den entsprechenden Befehl von einem remoten Anwender erhalten hat.
W32/Rbot-CQ kopiert sich als SYSDLL.EXE in den Windows-Systemordner und erstellt Einträge in der Registrierung an folgenden Stellen, so dass er beim Systemstart aktiviert wird:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Task Debugger = sysdll.exe
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
Task Debugger = sysdll.exe
W32/Rbot-CQ kann die folgenden Registrierungseinträge erstellen:
HKLMSYSTEMControlSet001Serviceslanmanserverparameters
AutoShareWks = 0
AutoShareServer = 0
HKLMSYSTEMControlSet001Serviceslanmanworkstationparameters
AutoShareWks = 0
AutoShareServer = 0
HKLMSYSTEMCurrentControlSetServiceslanmanserverparameters
AutoShareWks = 0
AutoShareServer = 0
HKLMSYSTEMCurrentControlSetServiceslanmanworkstationparameters
AutoShareWks = 0
AutoShareServer = 0
HKLMSOFTWAREMicrosoftOle
EnableDCOM = N
HKLMSYSTEMCurrentControlSetControlLsa
restrictanonymous = 1
HKLMSYSTEMControlSet001ServicesMessenger
Start = 4
HKLMSYSTEMControlSet001ServicesRemoteRegistry
Start = 4
HKLMSYSTEMControlSet001ServicesTlntSvr
Start = 4
HKLMSYSTEMCurrentControlSetControlLsa
restrictanonymous = 1
HKLMSYSTEMCurrentControlSetServicesMessenger
Start = 4
HKLMSYSTEMCurrentControlSetServicesRemoteRegistry
Start = 4
HKLMSYSTEMCurrentControlSetServicesTlntSvr
Start = 4
------------------------------------------------------------------------------------
W32/Agobot-KK
W32/Agobot-KK ist ein IRC-Backdoortrojaner und ein Netzwerkwurm, der einen IRC-Kanal zu einem remoten Server aufbaut, um einem Eindringling Zugriff auf den befallenen Computer zu ermöglichen.
Dieser Wurm verschiebt sich als TSKDBG.EXE in den Windows-Systemordner und kann die folgenden Registrierungseinträge erstellen, so dass er automatisch beim Systemneustart aktiviert wird:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Task Debugger = tskdbg.exe
HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
Task Debugger = tskdbg.exe
W32/Agobot-KK kann versuchen, E-Mail-Adressen im Windows-Adressbuch aufzuspüren und sich mit Hilfe seiner eigenen SMTP-Engine an diese Adressen zu senden. In den versendeten E-Mails ist er als ausführbarer Anhang enthalten.
W32/Agobot-KK kann versuchen, neben anderen Viren, Würmern und Trojanern auch Antiviren- und andere Sicherheitsprozesse zu beenden.
Zum Beispiel:
_AVPM
_AVPCC
_AVP32
ZONEALARM
ZONALM2601
ZATUTOR
ZAPSETUP3001
ZAPRO
XPF202EN
WYVERNWORKSFIREWALL
WUPDT
WUPDATER
WSBGATE
WRCTRL
WRADMIN
WNT
WNAD
WKUFIND
WINUPDATE
WINTSK32
WINSTART001
WINSTART
WINSSK32
WINSERVN
WINRECON
WINPPR32
WINNET
WINMAIN
WINLOGIN
WININITX
WININIT
WININETD
WINDOWS
WINDOW
WINACTIVE
WIN32US
WIN32
WIN-BUGSFIX
WIMMUN32
WHOSWATCHINGME
WGFE95
WFINDV32
WEBTRAP
WEBSCANX
WEBDAV
WATCHDOG
W9X
W32DSM89
VSWINPERSE
VSWINNTSE
VSWIN9XE
VSSTAT
VSMON
VSMAIN
VSISETUP
VSHWIN32
VSECOMR
VSCHED
VSCENU6.02D30
VSCAN40
VPTRAY
VPFW30S
VPC42
VPC32
VNPC3000
VNLAN300
VIRUSMDPERSONALFIREWALL
VIR-HELP
VFSETUP
VETTRAY
VET95
VET32
VCSETUP
VBWINNTW
VBWIN9X
VBUST
VBCONS
VBCMSERV
UTPOST
UPGRAD
UPDAT
UNDOBOOT
TVTMD
TVMD
TSADBOT
TROJANTRAP3
TRJSETUP
TRJSCAN
TRICKLER
TRACERT
TITANINXP
TITANIN
TGBOB
TFAK5
TFAK
TEEKIDS
TDS2-NT
TDS2-98
TDS-3
TCM
TCA
TC
TBSCAN
TAUMON
TASKMON
TASKMO
TASKMG
SYSUPD
SYSTEM32
SYSTEM
SYSEDIT
SYMTRAY
SYMPROXYSVC
SWEEPNET.SWEEPSRV.SYS.SWNETSUP
SWEEP95
SVSHOST
SVCHOSTS
SVCHOSTC
SVC
SUPPORTER5
SUPPORT
SUPFTRL
STCLOADER
START
ST2
SSGRATE
SS3EDIT
SRNG
SREXE
SPYXX
SPOOLSV32
SPOOLCV
SPOLER
SPHINX
SPF
SPERM
SOFI
SOAP
SMSS32
SMS
SMC
SHOWBEHIND
SHN
UPDATE
SHELLSPYINSTALL
SH
SGSSFW32
SFC
SETUP_FLOWPROTECTOR_US
SETUPVAMEEVAL
SERVLCES
SERVLCE
SERVICE
SERV95
SD
SCVHOST
SCRSVR
SCRSCAN
SCANPM
SCAN95
SCAN32
SCAM32
SC
SBSERV
SAVENOW
SAVE
SAHAGENT
SAFEWEB
RUXDLL32
RUNDLL16
RUNDLL
RUN32DLL
RULAUNCH
RTVSCN95
RTVSCAN
RSHELL
RRGUARD
RESCUE32
RESCUE
REGEDT32
REGEDIT
REGED
REALMON
RCSYNC
RB32
RAY
RAV8WIN32ENG
RAV7WIN
RAV7
RAPAPP
QSERVER
QCONSOLE
PVIEW95
PUSSY
PURGE
PSPF
PROTECTX
PROPORT
PROGRAMAUDITOR
PROCEXPLORERV1.0
PROCESSMONITOR
PROCDUMP
PRMVR
PRMT
PRIZESURFER
PPVSTOP
PPTBC
PPINUPDT
POWERSCAN
PORTMONITOR
PORTDETECTIVE
POPSCAN
POPROXY
POP3TRAP
PLATIN
PINGSCAN
PGMONITR
PFWADMIN
PF2
PERSWF
PERSFW
PERISCOPE
PENIS
PDSETUP
PCSCAN
PCFWALLICON
PCDSETUP
PCCWIN98
PCCWIN97
PCCNTMON
PCCIOMON
PAVW
PAVSCHED
PAVPROXY
PAVCL
PATCH
PANIXK
PADMIN
OUTPOSTPROINSTALL
OUTPOSTINSTALL
OTFIX
OSTRONET
OPTIMIZE
ONSRVR
OLLYDBG
NWTOOL16
NWSERVICE
NWINST4
NVSVC32
NVC95
NVARCH16
NUI
NTXconfig
NTVDM
NTRTSCAN
NT
NSUPDATE
NSTASK32
NSSYS32
NSCHED32
NPSSVC
NPSCHECK
NPROTECT
NPFMESSENGER
NPF40_TW_98_NT_ME_2K
NOTSTART
NORTON_INTERNET_SECU_3.0_407
NORMIST
NOD32
NMAIN
NISUM
NISSERV
NETUTILS
NETSTAT
NETSPYHUNTER-1.2
NETSCANPRO
NETMON
NETINFO
NETD32
NETARMOR
NEOWATCHLOG
NEOMONITOR
NDD32
NCINST4
NAVWNT
NAVW32
NAVSTUB
NAVNT
NAVLU32
NAVENGNAVEX15.NAVLU32
NAVDX
NAVAPW32
NAVAPSVC
NAVAP.NAVAPSVC
AUTO-PROTECT.NAV80TRY
NAV
OUTPOST
NUPGRADE
N32SCANW
MWATCH
MU0311AD
MSVXD
MSSYS
MSSMMC32
MSMSGRI32
MSMGT
MSLAUGH
MSINFO32
MSIEXEC16
MSDOS
MSDM
MSCONFIG
MSCMAN
MSCCN32
MSCACHE
MSBLAST
MSBB
MSAPP
MRFLUX
MPFTRAY
MPFSERVICE
MPFAGENT
MOSTAT
MOOLIVE
MONITOR
MMOD
MINILOG
MGUI
MGHTML
MGAVRTE
MGAVRTCL
MFWENG3.02D30
MFW2EN
MFIN32
MD
MCVSSHLD
MCVSRTE
MCTOOL
MCSHIELD
MCMNHDLR
MCAGENT
MAPISVC32
LUSPT
LUINIT
LUCOMSERVER
LUAU
LSETUP
LORDPE
LOOKOUT
LOCKDOWN2000
LOCKDOWN
LOCALNET
LOADER
LNETINFO
LDSCAN
LDPROMENU
LDPRO
LDNETMON
LAUNCHER
KILLPROCESSSETUP161
KERNEL32
KERIO-WRP-421-EN-WIN
KERIO-WRL-421-EN-WIN
KERIO-PF-213-EN-WIN
KEENVALUE
KAZZA
KAVPF
KAVPERS40ENG
KAVLITE40ENG
JEDI
JDBGMRG
JAMMER
ISTSVC
MCUPDATE
LUALL
ISRV95
ISASS
IRIS
IPARMOR
IOMON98
INTREN
INTDEL
INIT
INFWIN
INFUS
INETLNFO
IFW2000
IFACE
IEXPLORER
IEDRIVER
IEDLL
IDLE
ICSUPPNT
ICMON
ICLOADNT
ICLOAD95
IBMAVSP
IBMASN
IAMSTATS
IAMSERV
IAMAPP
HXIUL
HXDL
HWPE
HTPATCH
HTLOG
HOTPATCH
HOTACTIO
HBSRV
HBINST
HACKTRACERSETUP
GUARDDOG
GUARD
GMT
GENERICS
GBPOLL
GBMENU
GATOR
FSMB32
FSMA32
FSM32
FSGK32
FSAV95
FSAV530WTBYB
FSAV530STBYB
FSAV32
FSAV
FSAA
FRW
FPROT
FP-WIN_TRIAL
FP-WIN
FNRB32
FLOWPROTECTOR
FIREWALL
FINDVIRU
FIH32
FCH32
FAST
FAMEH32
F-STOPW
F-PROT95
F-PROT
F-AGNT95
EXPLORE
EXPERT
EXE.AVXW
EXANTIVIRUS-CNET
EVPN
ETRUSTCIPE
ETHEREAL
ESPWATCH
ESCANV95
ICSUPP95
ESCANHNT
ESCANH95
ESAFE
ENT
EMSW
EFPEADM
ECENGINE
DVP95_0
DVP95
DSSAGENT
DRWEBUPW
DRWEB32
DRWATSON
DPPS2
DPFSETUP
DPF
DOORS
DLLREG
DLLCACHE
DIVX
DEPUTY
DEFWATCH
DEFSCANGUI
DEFALERT
DCOMX
DATEMANAGER
Claw95
CWNTDWMO
CWNB181
CV
CTRL
CPFNT206
CPF9X206
CPD
CONNECTIONMONITOR
CMON016
CMGRDIAN
CMESYS
CMD32
CLICK
CLEANPC
CLEANER3
CLEANER
CLEAN
CFINET32
CFINET
CFIADMIN
CFGWIZ
CFD
CDP
CCPXYSVC
CCEVTMGR
CCAPP
BVT
BUNDLE
BS120
BRASIL
BPC
BORG2
BOOTWARN
BOOTCONF
BLSS
BLACKICE
BLACKD
BISP
BIPCPEVALSETUP
BIPCP
BIDSERVER
BIDEF
BELT
BEAGLE
BD_PROFESSIONAL
BARGAINS
BACKWEB
CLAW95CF
CFIAUDIT
AVXMONITORNT
AVXMONITOR9X
AVWUPSRV
AVWUPD
AVWINNT
AVWIN95
AVSYNMGR
AVSCHED32
AVPTC32
AVPM
AVPDOS32
AVPCC
AVP32
AVP
AVNT
AVLTMAIN
AVKWCTl9
AVKSERVICE
AVKSERV
AVKPOP
AVGW
AVGUARD
AVGSERV9
AVGSERV
AVGNT
AVGCTRL
AVGCC32
AVE32
AVCONSOL
AU
ATWATCH
ATRO55EN
ATGUARD
ATCON
ARR
APVXDWIN
APLICA32
APIMONITOR
ANTS
ANTIVIRUS
ANTI-TROJAN
AMON9X
ALOGSERV
ALEVIR
ALERTSVC
AGENTW
AGENTSVR
ADVXDWIN
ADAWARE
AVXQUAR
ACKWIN32
AVWUPD32
AVPUPD
AUTOUPDATE
AUTOTRACE
AUTODOWN
AUPDATE
ATUPDATER
Mit W32/Agobot-KK können außerdem die folgenden Dienste auf remoten Computern beendet werden:
Themes
srservice
wuauserv
WZCSVC
winmgmt
WebClient
W32Time
upnphost
uploadmgr
TrkWks
TermService
TapiSrv
stisvc
SSDPSRV
Spooler
ShellHWDetection
SENS
seclogon
Schedule
SamSs
RpcSs
RasMan
ProtectedStorage
PolicyAgent
PlugPlay
Nla
Netman
Messenger
MDM
LmHosts
lanmanworkstation
lanmanserver
helpsvc
FastUserSwitchingCompatibility
EventSystem
Eventlog
ERSvc
Dnscache
dmserver
Dhcp
CryptSvc
Browser
AudioSrv
Ati HotKey Poller
W32/Agobot-KK kann im Internet nach freigegebenen Ordnern mit einfachen Kennwörtern suchen und sich in diese Ordner kopieren.
Es kann eine Textdatei namens HOSTS in C:\driversetc erstellt werden oder mit einer Liste von Antiviren- und Sicherheits-Websites überschrieben werden, wobei jede Website mit der IP-Loopback-Adresse 127.0.0.1 verknüpft ist, wodurch auf diese Seiten nicht mehr zugegriffen werden kann. Zum Beispiel:
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1 securityresponse.symantec.com
127.0.0.1 symantec.com
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1 sophos.com
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1 mcafee.com
127.0.0.1 liveupdate.symantecliveupdate.com
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1 viruslist.com
127.0.0.1 viruslist.com
127.0.0.1 f-secure.com
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1 kaspersky.com
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1 avp.com
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1 networkassociates.com
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1 ca.com
127.0.0.1 mast.mcafee.com
127.0.0.1 my-etrust.com
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1 download.mcafee.com
127.0.0.1 dispatch.mcafee.com
127.0.0.1 secure.nai.com
127.0.0.1 nai.com
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
127.0.0.1 update.symantec.com
127.0.0.1 updates.symantec.com
127.0.0.1 us.mcafee.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 customer.symantec.com
127.0.0.1 rads.mcafee.com
127.0.0.1 trendmicro.com
127.0.0.1
Please,
Anmelden
or
Registrieren
to view URLs content!
W32/Agobot-KG kann in HTTP-, ICMP-, FTP- und IRC-Netzwerkverkehr schnüffeln und Daten von dort stehlen.
Die folgenden Schwachstellen können ebenfalls ausgenutzt werden, um die Verbreitung auf nicht gepatchten Systemen zu erhöhen und Registrierungsschlüssel zu manipulieren:
Remote Procedure Call (RPC) Schwachstelle.
Distributed Component Object Model (DCOM) Schwachstelle.
RPC Locator Schwachstelle.
IIS5/WEBDAV Buffer Overflow Schwachstelle.
Weitere Informationen über diese Windows-Schwachstellen finden Sie in folgenden Microsoft Security Bulletins:
Microsoft Security Bulletin MS03-001
Microsoft Security Bulletin MS03-007
Microsoft Security Bulletin MS03-039
W32/Agobot-KK kann die Laufwerke admin$, ipc$ etc freigeben bzw. löschen. Außerdem kann er die verfügbare Bandbreite testen, indem er GET- oder POST-Dateien auf folgenden Websites ablegt:
yahoo.co.jp
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
nitro.ucsc.edu
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
de.yahoo.com
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
verio.fr
Please,
Anmelden
or
Registrieren
to view URLs content!
Please,
Anmelden
or
Registrieren
to view URLs content!
Mit W32/Agobot-KK können auch Denial-of-Service (DoS)- und Distributed-Denial-of-Service (DDoS) synflood/httpflood/fraggle/smurf etc Attacken gegen remote Systeme starten.
Dieser Wurm kann Windows-Produkt-IDs und -Schlüssel verschiedener Computeranwendungen und -spiele stehlen, u.a.:
AOL Instant Messenger
Battlefield 1942
Battlefield 1942: Secret Weapons Of WWII
Battlefield 1942: The Road To Rome
Battlefield 1942: Vietnam
Black and White
Call of Duty
Command and Conquer: Generals
Command and Conquer: Generals: Zero Hour
Command and Conquer: Red Alert2
Command and Conquer: Tiberian Sun
Counter-Strike : Condition Zero
Freedom Force
FIFA 2002
FIFA 2003
Global Operations
Gunman Chronicles
Half-Life
Hidden and Dangerous 2
IGI2: Covert Strike
Industry Giant 2
James Bond 007: Nightfire
Medal of Honor: Allied Assault
Medal of Honor: Allied Assault: Breakthrough
Medal of Honor: Allied Assault: Spearhead
Nascar Racing 2002
Nascar Racing 2003
NHL 2002
NHL 2003
Need For Speed: Hot Pursuit 2
Need For Speed: Underground
Neverwinter Nights
Ravenshield
Shogun Total War - Warlord Edition
Soldiers of Anarchy
Soldier of Fortune II - Double Helix
The Gladiators
Unreal Tournament 2003
Unreal Tournament 2004
Windows Messenger
W32/Agobot-KK löscht alle Dateien mit dem Namen "sound*.*".