Interframe Подключение Софт Info Magic Фото Почта Карта Нарвы
Пользователь
Забыли пароль? Регистрация
Сейчас на сайте

Пользователей на сайте: 11

0 пользователей, 11 гостей

Горячие новости

Уничтоженные гравийные дорожки на променаде - это
Счётчики

LiveInternet

Рейтинг@Mail.ru



I-Worm.Plexus.a - часть A

Эта первая из двух статей посвещённых вирусу I-Worm.Plexus. Завтра будет расказано о другой модификации этого вируса-червя. Читайте и будьте бдительны при просмотре своего почтового ящика.

I-Worm.Plexus.a

Сетевой червь, распространяющийся по локальным сетям и через интернет в виде вложений в зараженные электронные письма, файлообменные сети а также через уязвимости в службах LSASS и DCOM RPC Microsoft Windows.

Написан на языке Microsoft Visual C++. Упакован FSG. Размер в запакованном виде примерно 40800 байт, в распакованном - 88570.

Червь написан на основании исходного кода сетевого червя I-Worm.Mydoom.

Читать далее более подробно...

Размножение
Размножение в виде вложений в зараженные электронные письма

Червь ищет на диске файлы с расширениями из списка:

htm
html
php
tbb
txt
И затем рассылает себя по всем найденным в них адресам электронной почты.

Варианты писем:

1.
Тема:
RE: order
Текст:
Hi. Here is the archive with those information, you asked me. And don't forget, it is strongly confidencial!!! Seya, man. P.S. Don't forget my fee ;)
Имя вложения:
SecUNCE.exe
2.
Тема:
For you
Текст:
Hi, my darling :) Look at my new screensaver. I hope you will enjoy... Your Liza
Имя вложения:
AtlantI.exe
3.
Тема:
Hi, Mike
Текст:
My friend gave me this account generator for http://www.pantyola.com I wanna share it with you :) And please do not distribute it. It's private.
Имя вложения:
AGen1.03.exe
4.
Тема:
Good offer.
Текст:
Greets! I offer you full base of accounts with passwords of mail server yahoo.com. Here is archive with small part of it. You can see that all information is real. If you want to buy full base, please reply me...
Имя вложения:
demo.exe
5.
Тема:
RE:
Текст:
Hi, Nick. In this archive you can find all those things, you asked me. See you. Steve
Имя вложения:
release.exe
Размножение через уязвимости в службах LSASS и DCOM RPC Microsoft Windows

Червь использует уязвимость в службе LSASS Microsoft Windows (её же использует сетевой червь Sasser). Описание уязвимости приведено в Microsoft Security Bulletin MS04-011.

Патч, исправляющий данную уязвимость, был выпущен 13 апреля 2004 года; скачать его можно по ссылке выше.

Также червь, подобно прошлогоднему сетевому червю Lovesan, использует уязвимость в службе DCOM RPC Microsoft Windows. Ее описание приведено в Microsoft Security Bulletin MS03-026.

Патч, исправляющий данную уязвимость, можно скачать по ссылке выше.

Размножение через локальную и файлообменные сети

Червь копирует себя в папку обмена файлов и на доступные сетевые ресурсы используя следующие имена:

AVP5.xcrack.exe
hx00def.exe
ICQBomber.exe
InternetOptimizer1.05b.exe
Shrek_2.exe
UnNukeit9xNTICQ04noimageCrk.exe
YahooDBMails.exe
Инсталляция
При запуске червь выдает на экран сообщение об ошибке.

Сообщения выбираются случайным образом из следующего списка:

Could not initialize installation. File size expected=26523, size returned=26344.
CRC checksum failed.
File is corrupted.
Pack method not implemented.
После этого червь копирует себя в каталог "Windows\System32" с именем "upu.exe".

Также червь устанавливает файлы:

в каталог "Windows\System32" файл с именем "setupex.exe";
в корневой каталог "Windows" файл с именем "svchost.exe".
Файл "setupex.exe" является backdoor-программой Backdoor.Dumador.ai, написанной на языке Microsoft Visual C++, упакованной FSG. Размер в запакованном виде - 21088 байт, в распакованном - 53772.

Файл "svchost.exe" является основным модулем червя, написанным на языке Microsoft Visual C++, упакованным FSG. Размер в запакованном виде - 16208 байт, в распакованном - 57856.

Основная текстовая информация внутри файла зашифрована.

Содержит текстовую строку следующего содержания:

-== I'm Expletus. Made in China. ==-
Червь регистрирует себя в ключе автозагрузки системного реестра:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
 "NvClipRsv"=[путь к исполняемому файлу]
Также червь создает уникальный идентификатор "Expletus" для определения своего присутствия в системе.


Загрузка и запуск файлов
Червь открывает на прослушивание порт 1250, предоставляя возможность проводить загрузку файлов на машину-жертву с их последующим запуском.


Безопасность Прямая ссылка Добавил: slayer 11.06.2004 17:25

|


Добавить комментарий

Зарегистрируйтесь на сайте, чтобы
не вводить код безопасности каждый раз.