中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

Backdoor.Agobot.3.n

2017-11-30    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用
病毒名稱: Backdoor.Agobot.3.n 類別:后門病毒 病毒資料: 破壞方法:

木馬病毒

網(wǎng)絡(luò)傳播:

該病毒利用在 windows 2000 和 XP 系統(tǒng)上的 Remote Procedure Call (RPC) Distributed Component Object Model (DCOM) 漏洞。該漏洞允許攻擊者獲得在目標機器上完全的訪問權(quán)限和執(zhí)行代碼權(quán)利。

通過對隨機的 TCP/IP 地址的135端口的進行掃描,找到網(wǎng)絡(luò)中存在安全漏洞的系統(tǒng)。

有關(guān)該漏洞的更多信息可以從下面的鏈接中找到:

Microsoft Security Bulletin MS03-026

該病毒還會利用 Windows NT, 2000, 和 XP 系統(tǒng)上的 RPC locator安全漏洞。它對隨機的 TCP/IP 地址的445端口進行掃描,找到網(wǎng)絡(luò)中存在安全漏洞的機器

有關(guān)該漏洞的更多信息可以從下面的微軟網(wǎng)頁中找到:

Microsoft Security Bulletin MS03-001

除了這些漏洞,該病毒還會利用 IIS 5.0/WebDav 中的 Buffer Overrun 漏洞,它將影響 Windows NT 系統(tǒng)。這使得攻擊者可以在存在安全漏洞的系統(tǒng)上執(zhí)行任意代碼。

有關(guān)該漏洞的更多信息可以從下面的鏈接中找到:

Microsoft Security Bulletin MS03-007

另外,該病毒還會在下面的擁有完全訪問權(quán)限的網(wǎng)絡(luò)共享中生成并執(zhí)行自己的拷貝:

admin$
c$
d$
e$
print$

它可以進行IPC弱口令猜測,可能的用戶名、密碼組合為:
用戶名:

Admin
student
teacher
database
mysql
OWNER
computer
admins
owner
wwwadmin
Inviter
Guest
Owner
administrador
Administrat

Standard
Convidado
Default
administrator
admin
kanri-sha
kanri
Ospite
Verwalter
Administrador
Coordinatore
Administrateur
Administrator

密碼:

mypass
poiuytrewq
zxcvbnm
admin123
qwerty
red123
passWord123
abc123
qwertyuiop
secrets
homework
werty
mybox
school
metal
pussy
vagina
mybaby
asdfghjkl
xxyyzz
test123
changeme
penis
supersecret
superman
Login
secret
Foobar
patrick
alpha
123abc
1234qwer
123123
121212
111111
enable
godblessyou
ihavenopass
123asd
super
Internet
123qwe
sybase
Oracle
passwd
88888888
11111111
00000000
000000
54321
654321
123456789
12345678
1234567
123456
12345

Password
password

此用戶名密碼詞典長度較長,限于篇幅不全部列舉,因此建議用戶最好將密碼設(shè)置越復(fù)雜越好。

后門功能 :

該病毒擁有后門程序功能,它允許遠程用戶獲取訪問受感染系統(tǒng)的權(quán)限。

它連接到一個Internet Relay Chat (IRC)頻道,并成為一種bot,等待來自惡意用戶的下面命令:

發(fā)送如下的系統(tǒng)信息:

CPU 速度
內(nèi)存大小
Windows 平臺, 版本號和產(chǎn)品 ID
病毒正常運行時間
當前登陸的用戶
使共享網(wǎng)絡(luò)失效
結(jié)束惡意程序
通過 DNS 解析 IP 和主機名
獲取病毒狀態(tài)
執(zhí)行 .EXE 文件
打開文件
對 DNS 緩沖區(qū)進行洪水攻擊
使 DCOM 失效/ 使共享失效
對 IRC 服務(wù)器斷開/重新連接
改變 IRC 服務(wù)器
加入一個通道
離開一個通道
通過 IRC 發(fā)送私人信息
通過 HTTP 或 FTP 更新病毒
從 HTTP 或 FTP 服務(wù)器下載并執(zhí)行一個文件
重啟電腦
關(guān)閉電腦
使當前用戶退出登陸
對正在運行的所有進程列表
對目標機器執(zhí)行下面的洪水攻擊:
ICMP Flood 攻擊
UDP Flood 攻擊
SYN Flood 攻擊
HTTP Flood 攻擊

信息盜。

它能夠盜取用戶系統(tǒng)信息,包括:
一些軟件的CDKEY,序列號,ID,如:
BF1942 CDKey
BF1942 RtR CDKey
BF1942 SWoWWII CDKey
Chrome CDKey
Command & Conquer Generals CDKey
Counter-Strike CDKey
FIFA 2002 CDKey
FIFA 2003 CDKey
Half-Life CDKey
Hidden and Dangerous 2 CDKey
LoMaM CDKey
NFSHP2 CDKey
NHL 2002 CDKey
NHL 2003 CDKey

NOX CDKey
NWN CDKey
Nascar 2002 CDKey
Nascar 2003 CDKey
Project IGI 2 CDKey
Red Alert 2 CDKey
Red Alert CDKey
SOF2 CDKey
The Gladiators CDKey
Tiberian Sun CDKey
UT2003 CDKey
Windows ProdUCt ID
等等

病毒運行后癥狀:

它能夠終止大量計算機防護軟件的運行,如:
zonealarm.EXE
zapro.EXE
vsmon.EXE
vshwin32.EXE
vbcmserv.EXE
sbserv.EXE
rtvscan.EXE
rapapp.EXE
pcscan.EXE
pccwin97.EXE
pccntmon.EXE
pavproxy.EXE
nvsvc32.EXE
ntrtscan.EXE
npscheck.EXE
notstart.EXE
lockdown2000.EXE
iams
病毒的清除法: 使用光華反病毒軟件,徹底刪除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
發(fā)現(xiàn)日期: 2003-12-12

標簽: dns Mysql 安全 代碼 服務(wù)器 漏洞 權(quán)限 網(wǎng)絡(luò) 用戶

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:DOS.Trivial.d

下一篇:DOS.Lamerman.c