ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Backdoor.Win32.Rbot

Fecha de detección 12/13/2010
Clase Backdoor
Plataforma Win32
Descripción

Backdoor.Rbot es una familia de programas troyanos para Windows que ofrece al usuario acceso remoto a las máquinas de víctimas. Los troyanos se controlan a través de IRC y tienen las siguientes funciones:

  • monitorear redes para paquetes de datos interesantes (es decir, aquellos que contienen contraseñas para servidores FTP, y sistemas de pago electrónico como PayPal, etc.)

  • escanear redes para máquinas que tienen vulnerabilidades comunes sin parches (RPC DCOM, UPnP, WebDAV y otras); para máquinas infectadas por programas troyanos (Backdoor.Optix, Backdoor.NetDevil, Backdoor.SubSeven y otros) y por los componentes troyanos de gusanos ( I-Worm.Mydoom , I-Worm.Bagle ); para máquinas con contraseñas débiles del sistema

  • realizar ataques DoS

  • lanzar SOCKS y servidores HTTP en máquinas infectadas

  • enviar al usuario del programa información detallada sobre la máquina de la víctima, incluidas las contraseñas de una serie de juegos de computadora

Por ejemplo Backdoor.Win32.Rbot.bni:

Cada 50 milisegundos la puerta trasera crea un hilo en el que se conectará al siguiente servidor (si hay una red accesible):

 www.starman.ee



www.if.ee 

Si en el curso de la conexión 256 cualquiera de los servidores devuelve un error que indica que el recurso no está disponible temporalmente, la conexión se suspenderá durante medio segundo.

La puerta trasera se propaga a través de la vulnerabilidad DCOM RPC de Microsoft Windows. Se puede encontrar una descripción completa de la vulnerabilidad en el boletín de seguridad de Microsoft MS03-026 Boletín de seguridad de Microsoft MS03-026 ( )

La puerta trasera elige las direcciones IP para atacar, y si una máquina bajo ataque contiene la vulnerabilidad DCOM RPC, la puerta trasera lanzará su código en la máquina vulnerable.

Si ninguna de las computadoras bajo ataque contiene esta vulnerabilidad, la puerta trasera intentará conectarse usando los siguientes nombres de usuario:

 Administrador



Administración 

y las siguientes contraseñas:

 Administración



raíz



asdfgh



contraseña



00



000



0000



00000



000000



0000000



00000000



1



12



123



1234



12345



123456



1234567



12345678



123456789



secreto



seguro



seguridad



preparar



sombra



mierda



sql



súper



sys



sistema



abc123



acceso



adm



alfa



luego



anónimo



puerta trasera



apoyo



beta



compartimiento



café



computadora



tripulación



base de datos



depurar



defecto



manifestación



X



ir



huésped



Hola



instalar



Internet



iniciar sesión



correo



gerente



dinero



monitor



red



nuevo



nuevo paso



mella



nadie



no pase



oráculo



pasar



passwd



servidor



poiuytre



privado



público



QWERTY



aleatorio



real



remoto



regla



telnet



temperatura



prueba



test1



test2



visitante



ventanas 

Si la puerta trasera logra establecer una conexión, copiará su archivo ejecutable en el directorio del sistema de Windows en la máquina víctima.


Enlace al original