My Bitdefender
  • 0 Shopping Cart

Centre de sécurité Bitdefender

BackDoor.Rebbew (A,B,C,D)

( Trojan.Webber (KAV) )
Spreading: low
Damage: medium
Size: ~39K
Discovered: 2003 Jul 21

SYMPTOMS:

TECHNICAL DESCRIPTION:

This backdoor it is not in the wild, but due to the new techniques that the backdoor uses (involving full process stealth under both Windows 9x/Me and Windows 2000/XP) we decided to release this advisory.

The backdoor comes in email messages looking like this:

From: Wells Fargo Accounting

Subject: Re: Wells Fargo Bank New Business Account Application - ID# 4489

To: Someone someone@domain.com

Dear Sir,

Thank you for your online application for a Business Account with Wells Fargo. We appreciate your
interest in banking with us.

In order to open a Business Account, we must receive specific credit information that is verifiable.
Because Wells Fargo has no locations in your state, we are unable to confirm the credit information
in your application. Consequently, we regret to say that we cannot open an account for your business
at this time.

Attached are your Wells Fargo Application and your Social Security File.

Sincerely,

Sherli Chin
Business Resource Center Services
Wells Fargo Bank


When the user opens the attachement (detected by BitDefender as Trojan.Downloader.Rebbew) the program decrypts its internal strings and attempts to download from the web the main backdoor program, and then runs it. First, the backdoor tries to see if it▓s already memory resident (it does this by trying to open the Mutex ⌠Webber10_■) and if not, it installs itself in memory.

Then it makes a copy of itself in the System32 directory, using a random generated file name; it also drops a DLL file in the System32 directory, used to run the main backdoor program.

The backdoor alters the registry key

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\ShellServiceObjectDelayLoad

by adding there the dropped DLL; as a result, at every Windows boot the DLL gets loaded (and starts the main backdoor)

The backdoor can be easily configured : the main executable file has extra data appended, and it uses this extra data as a configuration file, at startup. This data can be used to specify the ports the backdoor listens to, the sites where to upload the confidential data it grabbed from the computer and so on.

The backdoor grabs passwords (both RAS and web form-based) and sends them to the attacker.

The interesting part of this backdoor is its capability to run in stealth mode, on both Windows 9x/Me and 2000/XP systems. The backdoor process is hidden in a fairly advanced manner:
  • Under Windows 9x/Me, the backdoor hooks the Process32Next function; when a program attempts to enumerate the processes, the backdoor ⌠filters■ its own process.

  • Under Windows 2000/XP, the backdoor hooks the NtQuerySystemInformation function, and filters its own process.
The global hooking technique used by this backdoor is interesting: it saves the first 5 bytes of the function then places there a JMP instruction. The function is stored in the memory area between the PE Header and the actual data (usually padded with zeros due to file alignment) of kernel32.dll (for 9x/Me) and ntdll.dll (for 2000/XP).

For 9x, the method obviously works; there is only one kernel32.dll in memory, and a write to the kernel area is visible in all processes.

Under 2000/XP the things are different as every process receives their own copy of the system library files, protected by the COW (copy-on-write) mechanism. When a process attempts a write to a system DLL, the system automatically creates a copy, writes the data to that copy, leaving the original DLLs unaltered. However, the backdoor uses a trick to write in ntdll.dll▓s memory area.

Removal instructions:

The BitDefender Virus Analyse Team has releasead a free removal tool for this particular virus.

Important: You will have to close all applications before running the tool (including the antivirus shields) and to restart the computer afterwards. Additionally you\'ll have to manually delete the infected files located in archives and the infected messages from your mail client.

The BitDefender Antirebew-en.exe tool does the following:
  • it detects all the known BackDoor.Rebbew versions found in memory;

  • it removes the viral hooks (thus the backdoor process will be fully visible to the BitDefender tool)

  • it deletes the files infected with BackDoor.Rebbew;
  • ANALYZED BY:

    Mihai Chiriac
    BitDefender Virus Researcher
    Désinfection antivirus & antispyware de pointe
    Désinfection antimalware par nos professionnels certifiés
    Outils gratuits & outils de désinfection gratuits
    Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
    Centre de ressources
    Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.

    e-Guides de Bitdefender

    La série des e-Guides Bitdefender est une initiative didactique qui vise à fournir à la communauté des lecteurs et utilisateurs de Bitdefender des informations utiles sur les e-menaces et les problèmes de sécurité de l’univers informatique, tout en leur offrant également des conseils pratiques et des solutions viables répondant à leurs besoins de protection en ligne. Les analystes sécurité de Bitdefender partagent leurs connaissances sur la prévention, l’identification et la suppression des malwares, et en particulier sur la question de la vie privée en ligne et les différentes technologies, les défenses, et les méthodes de prévention contre la cybercriminalité.

    Couvrant des sujets allant de la protection en ligne des enfants et de leur famille à la sécurisation des environnements professionnels, en passant par la sécurité sur les réseaux sociaux et à la prévention des pertes de données, la série des e-Guides s’adresse à une audience large de petites organisations et d’utilisateurs individuels préoccupés par la sécurité et la protection de leurs réseaux et de leurs systèmes. Les e-Guides traitent également des problèmes relatifs à l’activité quotidienne des responsables de la sécurité des systèmes informatiques, des administrateurs systèmes et réseaux, des développeurs de technologies de sécurité, des analystes et des chercheurs.

    Comment bloguer en toute sécurité

    Trucs et astuces sur comment sécuriser votre blog et votre identité

    Safe Blogging Guide

    Le blog est un des moyens les plus populaires d’expression écrite sur le web, avec plus de 150 millions de blogs répertoriés dans le monde. Alors que des lecteurs réguliers cherchent des informations et articles, les escrocs y trouvent un intérêt tout différent. Ils sont à la recherche d’informations privées et d’espace de stockage à moindre coût pour leurs attaques. Ce ne sont que 2 exemples parmi tant d’autres d’intérêt pour les cyber-pirates.

    Ce guide couvre les grandes lignes du « blogging » en toute sécurité et se concentre sur les blogs personnels, qu’ils soient eux-mêmes hébergés ou via des fournisseurs spécialisés.



    Guide de sécurisation des réseaux sans fils

    Trucs et astuces sur comment protéger votre réseau personnel des intrusions

    Securing Wireless Networks Guide

    Ce guide vous expliquera les meilleures pratiques quand on utilise des réseaux sans fil, mais aussi à configurer efficacement votre routeur ou point d’accès, pour prévenir de toute intrusion.

    Ce document vise les utilisateurs d’ordinateurs qui ont déployé ou prévoient de déployer un réseau sans fil à la maison. Actuellement les moyens de communication sans fil deviennent de plus en plus importants dans nos vies, et les cybercriminels tentent d’exploiter toutes les failles de sécurité dans nos réseaux sans fil, afin d’intercepter le trafic et des informations ou utiliser notre connexion internet à des fins illégales.



    Guide de protection des enfants en ligne

    Comment sécuriser et protéger les activités numériques de vos enfants


    Ce document est destiné aux familles, parents et enseignants, et son but est d’aider à sécuriser les activités numériques des enfants et adolescents. A une époque où la production de masse et l’accessibilité des ordinateurs ont répandu l’usage domestique de ces matériels, les enfants sont familiarisés avec les ordinateurs et Internet à un âge très précoce. En dépit des avantages indéniables qu’il présente en termes de communication, le Web peut aussi être un lieu dangereux, où des menaces visent directement leur classe d’âge et leurs ordinateurs, à la maison comme en classe.

    Cet e-Guide traite des principaux risques et dangers auxquels sont exposés les enfants sur Internet : cyber-agression, exposition à des contenus déplacés, dépendance au web, et autres activités nocives, tout en mettant également l’accent sur des sujets comme le malware, le phishing, le vol d’identité et le spam, auxquels les adolescents, exactement comme les autres utilisateurs d’Internet, sont exposés aujourd’hui. La section Conseils de sécurité est destinée à aider parents et enseignants à mieux comprendre et faire face à ces problèmes concernant les enfants.



    Guide de sécurité en ligne pour les internautes aux tempes grisonnantes

    Comment protéger la propriété intellectuelle et financière des cyber-pirates


    Ce document est destiné aux familles et aux seniors et son but est de les aider à naviguer sur le web en toute sécurité et à bien profiter de leurs activités en ligne.

    Au premier abord, on pourrait avoir tendance à penser que les seniors sont exposés au cybercrime comme n’importe quels autres utilisateurs inexpérimentés d’Internet, quel que soit leur âge. Cependant, comme cet e-Guide le montre à travers plusieurs études de cas, les internautes aux tempes grisonnantes sont la cible de dangers spécifiques, concernant par exemple le paiement de leur pension, de fallacieuses méthodes de paiement des impôts ou des escroqueries financières. Des exemples, des astuces et des conseils complètent les situations décrites et fournissent aux lecteurs des recommandations utiles pour l’exercice de leurs occupations quotidiennes en ligne.



    Guide de prévention de l’accès non autorisé aux données

    Comment protéger la propriété intellectuelle et financière des cyber-pirates


    Cet e-guide a été conçu pour répertorier les nombreux points sensibles de la sécurité des données de l’entreprise, de l’intégrité physique d’un réseau jusqu’aux mécanismes complexes du cybercrime qui prend les entreprises pour cible (chevaux de Troie visant les données bancaires, phishing, par exemple). Ces informations ont également pour objectif d’expliquer – bien que d’une manière moins détaillée que dans une documentation technique complète – en quoi les caractéristiques des différentes solutions Bitdefender pour particuliers et entreprises peuvent intéresser les administrateurs informatiques.

    La consultation de ce document peut se révéler utile dans une démarche visant à décider de la meilleure solution de sécurité pour des réseaux de taille réduite ou moyenne. Son contenu constitue également une base solide pour des recherches comparatives ultérieures sur ce sujet.

    Désinfection antivirus & antispyware de pointe
    Désinfection antimalware par nos professionnels certifiés
    Outils gratuits & outils de désinfection gratuits
    Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
    Centre de ressources
    Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.
    Désinfection antivirus & antispyware de pointe
    Désinfection antimalware par nos professionnels certifiés
    Outils gratuits & outils de désinfection gratuits
    Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
    Centre de ressources
    Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.

    test

    Rapports Bitdefender sur l'état des e-menaces

    L’objectif de ce rapport est de fournir les résultats d'une enquête détaillée sur les menaces informatiques actuelles. Les experts en sécurité de Bitdefender® ont analysé et examiné en détail les menaces de chaque semestre, en se concentrant sur les vulnérabilités et exploits des logiciels, les différents types de malwares, mais aussi sur les mesures prises pour les combattre, la prévention contre le cybercrime, et l’application des lois. Ce rapport sur les e-menaces est principalement axé sur les dernières tendances, mais contient aussi des faits et données concernant les périodes d’investigation précédentes, ainsi que quelques prévisions concernant les prochains semestres. Ce document est surtout destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux, aux développeurs de technologies de sécurité, aux analystes et chercheurs, mais il aborde également des problèmes intéressant une audience plus large, comme les petites entreprises et les particuliers soucieux de la sécurité et de l’intégrité de leurs réseaux et systèmes.

    Rapport sur les e-menaces du 1er semestre 2012 - Introduction

    Au cours du premier semestre, les vulnérabilités de type « zero-day » ont joué un rôle essentiel dans la diffusion de malwares, les packs d’exploits étant le vecteur d’infections le plus utilisé. Le dangereux exploit de type « zero-day » de l’environnement Java Runtime (CVE-2012-4681) a fait parler de lui et une preuve de concept a été ajoutée à Metasploit, qui a été rendue publique avant la publication d’un correctif.

    En conséquence, trois milliards d’appareils fonctionnant avec Java ont été vulnérables à l’exploitation de code à distance pendant environ 48 heures. Un second exploit ciblant Internet Explorer 9 a frappé en septembre. Son utilisation réussie permettait de corrompre un système à distance avec l’installation du backdoor Poison Ivy. Ces deux exploits de type « zero-day » ont été utilisés dans des attaques incessantes de pointe.

    2012 a connu des fluctuations quant à la proportion du spam présent dans les e-mails. L’année a débuté par une légère baisse des e-mails de spam, mais le spam a progressé de manière constante vers la mi-2012. Selon les données recueillies par le laboratoire Antispam Bitdefender, le second semestre a enregistré de nouveau une hausse, avec de petites variations vers la fin 2012. L’augmentation du nombre d’e-mails de spam a cependant diminué, de seulement 5%, atteignant environ 73% de l’ensemble des e-mails envoyés dans le monde.

    Télécharger Rapport sur les e-menaces au 1er semestre 2012 (pdf)

    Télécharger l'aperçu Résumé sur l'état des e-menaces au second semestre 2012 (pdf)


    Archive

    2012
    Télécharger Rapport sur les e-menaces au 1er semestre 2012 (pdf)

    2011
    Télécharger Résumé du rapport sur les e-menaces au 1er semestre 2011 (pdf)
    Télécharger Rapport sur les e-menaces au 2nd semestre 2011 (pdf)
    Télécharger Résumé du rapport sur les e-menaces au second semestre 2011 (pdf)

    2010
    Télécharger Résumé du rapport sur les e-menaces au 2ème semestre 2010 (pdf)
    Télécharger Rapport sur les e-menaces au 2ème semestre 2010 (pdf)
    Télécharger Résumé du rapport sur les e-menaces au 1er semestre 2010 (pdf)
    Télécharger Rapport sur les e-menaces au 1er semestre 2010 (pdf)

    2009
    Télécharger Résumé du rapport sur le malware et le spam au 1er semestre 2009 (pdf)
    Télécharger Rapport sur les e-menaces au 1er semestre 2009 (pdf)
    Télécharger Rapport sur le malware et le spam au 2ème semestre 2009 (pdf)
    Télécharger Résumé du rapport sur les e-menaces au 2ème semestre 2009 (pdf)

    2008
    Télécharger Rapport sur les e-menaces au 1er semestre 2008 (pdf)
    Télécharger Rapport sur les e-menaces au 2ème semestre 2008 (pdf)

    Désinfection antivirus & antispyware de pointe
    Désinfection antimalware par nos professionnels certifiés
    Outils gratuits & outils de désinfection gratuits
    Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
    Centre de ressources
    Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.
    Désinfection antivirus & antispyware de pointe
    Désinfection antimalware par nos professionnels certifiés
    Outils gratuits & outils de désinfection gratuits
    Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
    Centre de ressources
    Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.

    A qui s’adresser ? Vous trouverez ci-dessous la liste de tous nos porte-parole prêts à répondre à chacune de vos questions.




    Catalin Cosoi
    Responsable des stratégies de sécurité
    Responsable de la Communication
    +40 212 063 470
    publicrelations[at]bitdefender[dot]com



    Andrei Taflan
    Responsable des relations publiques internationales
    +40 212 063 470
    publicrelations[at]bitdefender[dot]com


    Désinfection antivirus & antispyware de pointe
    Désinfection antimalware par nos professionnels certifiés
    Outils gratuits & outils de désinfection gratuits
    Essayez les applications gratuites et efficaces ainsi que les outils de désinfection gratuits conçus par Bitdefender ! Obtenez une protection supplémentaire pour votre PC, smartphone et vos comptes de réseaux sociaux avec ces applications et plugins sympa.
    Centre de ressources
    Profitez d'Internet en toute sécurité. Cliquez ici si vous souhaitez recevoir les dernières actualités et alertes sur les menaces, les virus et les scams informatiques.