Connect with us

technokrata

Gaobot – a Sasser nyomában

Dotkom

Gaobot – a Sasser nyomában

Frissült a Gaobot nevű féreg is, mely már szintén kihasználja az egy hónapja napvilágra került LSASS-sérülékenységet, önmaga elterjesztése érdekében.

A féreg paraméterei

Felfedezésének ideje: 2004. május 11.
Utolsó frissítés ideje: 2004. május 11.
Veszélyeztetett rendszerek: Windows 9x/Me/NT/2k/XP/2k3
Nem érintett rendszerek: Windows 3.x, Microsoft IIS, Macintosh, UNIX, Linux, OS/2
Mérete: 109.056 byte
Fertőzések száma: 0-49
Földrajzi elterjedtsége: alacsony
Károkozás mértéke: alacsony
Eltávolítása: közepesen nehéz

Aktiválódása esetén lezajló események

– felmásolja magát a System könyvtárba wauclt.exe néven
– hozzáadja az Automated Windows Updates=wauclt.exe bejegyzést a HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run és a HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunServices Registry kulcsokhoz
– a System/drivers/etc könyvtárban található hosts file tartalmát felülírja úgy, hogy elérhetetlenné teszi a Symantec, a Trend Micro, a Kaspersky, a Network Associates a Sophos, a McAfee és még más, IT-biztonsággal foglalkozó cégek egyes weboldalait
– ellopja a Windows termékazonosítóját és néhány játék CD-kulcsát
– leállítja a rendszerre telepített behatolásvédelmi alkalmazások futó process-eit
– le tudja állítani a rendszert esetleg korábban már megfertőzött férgek futó process-eit, a következő állományokhoz kapcsolódóan: irun4.exe, Ssate.exe, i11r54n4.exe, winsys.exe, ssgrate.exe, d3dupdate.exe, bbeagle.exe
– megnyit egy TCP portot, s az ezen keresztül a fertőzött számítógéphez csatlakozó más komputerek process-ei számára továbbítja magát
– egy előre meghatározott IRC-csatornához kapcsolódik, saját IRC-kliensét használva erre; alkotójától érkező parancsokra vár
– hatféle (!) biztonsági hiba kiaknázásával igyekszik terjedni:
. kihasználja az ˝RPC DCOM˝ sebezhetőséget a 135-ös TCP porton keresztül patch letöltése
. kihasználja a ˝WebDav˝ sebezhetőséget a 80-as TCP porton keresztül patch letöltése
. kihasználja a ˝Workstation service buffer overrun˝ sebezhetőséget a 80-as TCP porton keresztül patch letöltése
. kihasználja a ˝UPnP˝ sebezhetőséget patch letöltése
. kihasználja a Microsoft SQL Server 2000 és/vagy az MSDE 2000 audit sebezhetőségeit a 1434-es UDP porton keresztül patch letöltése
. kihasználja a múlt hónapban napvilágot láttot LSASS sebezhetőségeit a 1434-es UDP porton keresztül patch letöltése
– a fentieken felül a Beagle, a Mydoom és az Optix kártevők által megnyitott hátsó kapuk révén is igyekszik terjedni
– megkísérel behatolni a távoli gépeken található megosztásokba, ehhez rengeteg felhasználónév/jelszó kombinációt próbálgat ki; amennyiben sikerrel jár, felmásolja magát oda, és elindítja duplikátumát



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek