Connect with us

Hirdetés

technokrata

Újabb változat a veszélyes CodeRed vírusból!

Dotkom

Újabb változat a veszélyes CodeRed vírusból!

A rögtön 3-as veszélyességi besorolást kapott féreg F változata azon Microsoft IIS webszerverekre települ fel, melyek nem tartalmazzák a legújabb servive packet. Egy, az Idq.dll állományban levő puffertúlcsordulásos hibát használ ki.

Amikor a webszerver megfertőződik, a féreg előkészíti működését: az IIS Server szolgáltatásban beazonosítja a Kernel32.dll alapcímét. Ezek után megnézi a GetProcAddress címét, majd meghívja ezt, hogy hozzáférést szerezhessen néhány API címhez:
LoadLibraryA
CreateThread
..
..
GetSystemTime

Ezek után betölti a WS2_32.dll állományt, hogy olyan funkciókhoz is hozzáférhessen, mint a socket, closesocket és WSAGetLastError. A User32.dll-ből hozzáfér az ExitWindowsEx-hez, melyet arra használ, hogy a rendszert újraindíthassa. A fentieket követően két különböző jelzőt ellenőriz le. Az első, a 29A a Trojan.VirtualRoot telepítését felügyeli, a másik a CodeRedll. Amennyiben ez utóbbi létezik, a féreg nyugalmi állapotba kerül.

Ezt követően leellenőrzi az alapértelmezett nyelvet; amennyiben ez kínai (vagy tajvani), létrehoz 600 új végrehajtási szálat, ellenkező esetben csak 300-at. Ezek révén véletlenszerűen létrehoz IP-címeket, amelyeket arra használ, hogy új webszervereket fertőzzön meg. Amíg ezen végrehajtási szálak futnak, a féreg felmásolja a Cmd.exe állományt a System könyvtárból az alábbi mappákba (ha azok léteznek):
C:/Inetpub/Scripts/Root.exe
D:/Inetpub/Scripts/Root.exe
C:/Progra~1/Common~1/System/MSADC/Root.exe
D:/Progra~1/Common~1/System/MSADC/Root.exe

Ha a féreg felmásolta a trójait a rendszerre, a következő Registry kulcsot módosítja oyan módon, hogy néhány új kulcsot ad hozzá és a felhasználócsoportot 217-re állítja: HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/W3SVC/Parameters/Virtual Roots. Ennek a változtatásnak a révén a támadó egy HTTP GET kérelemmel képes teljes irányítást szerezni a webszerver felett.

A központi feldolgozás 48 órát pihen kínai számítógépeken, egyéb országokban található rendszerekben 24 órát tölt nyugalmi állapotban. Ezalatt az IP-címeket generáló végrehajtási szálak nem pihennek, és igyekeznek minél több, még tiszta rendszert megfertőzni. Amikor letelt a 24 vagy 48 óra, a féreg újraindítja az operációs rendszert (ez akkor is bekövetkezhet, ha a rendszerdátum 2002. októbere).

A féreg felmásolja a command shellt (Cmd.exe) az IIS webszer alapértelmezett végrehajtás-engedélyezett könyvtárába, így téve lehetővé a távoli vezérlést. Rejtett, rendszer és csak olvasható attributummal a C és a D meghajtó gyökerébe felmásolja az Explorer.exe nevű állományt, amely tulajdonképpen a Trojan.VirtualRoot nevű trójai program. Ezek után a trójai lefut, amikor a rendszer az Explorer.exe-t akarná indítani. Ekkor már a féreg inaktívvá válik, azaz addig nem képes a továbbterjedésre, amíg újra meg nem fertőződik a rendszer.

A trójai megváltoztatja a HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon Registry kulcs SFCDisable bejegyzésének értékét 0xFFFFFF9D-re. Ezzel letiltja a System File Checker (SFC) működését.



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

LG

Smart home

Így képzelik el a magyarok az álomotthonukat

2024. március 20. szerda

Office

Foglalj helyet, hogy helyet foglalhass!

2024. március 13. szerda

Smart home

Okoskészülék vagy hagyományos háztartási gép?

2024. február 28. szerda
Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés