Connect with us

Hirdetés

technokrata

A rendszert képes teljesen kiszolgáltatni a microsoftos e-mailcímről érkező féreg

Dotkom

A rendszert képes teljesen kiszolgáltatni a microsoftos e-mailcímről érkező féreg

A Dumaru rövid idő alatt egy variánssal ˝ajándékozta˝ meg az internetezőket, mely az előd minden tulajdonságát magába olvasztotta, ám azt kiegészítette trójai komponensekkel is.

A fertőzött e-mail jellemzői

Feladó: Microsoft [security@microsoft.com] – ez természetesen meg van hamisítva
Tárgy: Use this patch immediately !
Tartalom: Dear friend , use this Internet Explorer patch now!
There are dangerous virus in the Internet now!
More than 500.000 already infected!
Csatolmány: patch.exe

A féreg paraméterei

Felfedezésének ideje: 2003. augusztus 20.
Utolsó frissítés ideje: 2003. augusztus 22.
Veszélyeztetett rendszerek: Windows 9x/Me/NT/2k/XP
Nem érintett rendszerek: Windows 3.x, Microsoft IIS, Macintosh, UNIX, Linux, OS/2
Mérete: 34.304 byte
Fertőzések száma: 0-49
Földrajzi elterjedtsége: alacsony
Károkozás mértéke: alacsony
Eltávolítása: könnyű

Aktiválódása esetén lezajló események

– felmásolja magát a Windows könyvtárba dllreg.exe; a System könyvtárba load32.exe és vxdmgr32.exe, a Startup könyvtárba pedig Rundllw.exe néven
– létrehozza a Windows könyvtárban a windrv.exe (8.192 byte) file-t, ami egy trójai program; ez lehetővé teszi a féreg készítőjének a kiszolgáltatott rendszer feletti uralom átvételét
– ugyanitt létrehozza a winload.log állományt, ahol a megszerzett e-mailcímeket tárolja
– hozzáadja a load32 = [Windows elérési útvonala]/load32.exe bejegyzést a HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run Registry kulcshoz
– módosítja a win.ini file-t (Windows 95/98/Me alatt):
[windows]
run=[Windows elérési útvonala]/dllreg.exe
– módosítja a system.ini file-t (Windows 95/98/Me alatt):
[boot]
shell=explorer.exe [System elérési útvonala]/vxdmgr32.exe
– a következő kiterjesztéssel bíró állományokban e-mail címeket keres: .htm, .wab, .html, .dbx, .tbb, .abd
– saját SMTP-motorja révén továbbítja magát
– NTFS partíciókon megfertőzi az összes EXE állományt
– minden EXE állományt megkísérel megfertőzni a C meghajtótól a Z-ig, habár az elrontott kód miatt csak ezen meghajtók gyökerében képes kifejteni ˝áldásos˝ tevékenységét
– a 10000-es TCP porton várakozik távoli parancsokra, melyek a következők lehetnek:
. mkd: könyvtár létrehozása
. rmd: könyvtár törlése
. port: a meghatározott port megváltoztatása
– az 1001-es TCP porton figyel olyan távoli parancsokra, mint a következők:
. !exec: program futtatása
. !cdopen: CD-ROM tálcájának kinyitása
. !sndplay: hang lejátszása
– a 2283-as TCP porton figyel további parancsokra, melyek a férget továbbít(hat)ják egy másik szerverre
– megkísérli az összes, vágólapra másolt információt a Windows könyvtárban levő Rundllx.sys állományba lementeni
– KWM kiterjesztésű állományok után kutat, és ha talál, akkor az abban levő összes adatot átmenti a Windows mappában levő Rundlln.sys file-ba
– létrehozza a Windows-ban a Guid32.dll állományt, amely az ugyanitt levő Vxdload.log file-ba menti a leütött billentyűket



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

Smart home

Így képzelik el a magyarok az álomotthonukat

2024. március 20. szerda

Office

Foglalj helyet, hogy helyet foglalhass!

2024. március 13. szerda

Smart home

Okoskészülék vagy hagyományos háztartási gép?

2024. február 28. szerda
owlet care babafigyelő

Smart home

OWLET CARE a magyarországi piacon!

2024. február 26. hétfő
Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés