Une nouvelle variante du ver SDBot installe un "sniffer réseau"



 - La dernière variante du ver SDBot installe un sniffer, dont le but est de capturer les paquets transitant par le réseau informatique. Habituellement utilisé par des administrateurs pour détecter des anomalies et surveiller le trafic, le sniffer installé par SDBot intercepte les mots de passes et enregistre les données passant par le réseau.

SDBOT.UH se propage en exploitant plusieurs vulnérabilités Windows (MS02-061, MS03-007, MS03-026, MS04-011), ou via des mots de passes faibles (Null, 12345, 123456, 1234567, 12345678, 123456789, 1234567890, access, bitch, changeme, databasepass, databasepassword, db1234, dbpass, dbpassword, domain, domainpass, domainpassword, hello, linux, login, loginpass, pass1234, passwd, password, password1, qwerty, server, sqlpassoainstall, system, winpass)

 


Une fois exécuté, SDBOT.UH installe plusieurs outils de surveillance et de prise de contrôle (Sniffer, keylogger, backdoor, serveur TFTP ...), il récupère ensuite les numéros de série de certains logiciels installés sur la machine infectée, et tente d'enregistrer les mots de passe (non cryptés) transitant par le réseau. Une innovation qui pourrait donc être utilisée par des pirates, afin de compromettre des machines supplémentaires présentes à l'intérieur du réseau local.

   
   

 F-VNS Security Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits