Connect with us

technokrata

Gaobot féregvírus: mit sem ér a vírusvédelem

Dotkom

Gaobot féregvírus: mit sem ér a vírusvédelem

Úgy tűnik, hiába tartóztatták le a Gaobot féreg feltételezett alkotóját, valaki mégis képes volt módosítani a digitális kártevő forráskódját, s az újabb variánst rászabadítani az Internetre. A biztonsági hibákat kihasználó féreg ellen a megfelelő patch-ek feltelepítésével lehet védekezni.

A féreg paraméterei

Felfedezésének ideje: 2004. május 20.
Utolsó frissítés ideje: 2004. május 20.
Veszélyeztetett rendszerek: Windows NT/2k/XP/2k3
Nem érintett rendszerek: Windows 3.x/9x/Me, Microsoft IIS, Macintosh, UNIX, Linux, OS/2
Mérete: 302.151 byte
Fertőzések száma: 0-49
Földrajzi elterjedtsége: alacsony
Károkozás mértéke: alacsony
Eltávolítása: közepesen nehéz

Aktiválódása esetén lezajló események

– felmásolja magát a System könyvtárba svhost.exe névvel
– hozzáadja a Windows Security Manager=[System elérési útvonala]/svhost.exe bejegyzést a HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run és a HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunServices Registry kulcsokhoz
– leállítja a rendszerre telepített behatolásvédelmi alkalmazások futó process-eit
– ellopja a Windows termékazonosítóját és néhány játék CD-kulcsát
– létrehoz három végrehajtási szálat, melyek révén különböző weboldalakat igyekszik elérni; péládul a servercounterstrike.com-ot
– megnyit körülbelül 100 TCP portot (véletlenszerűen), s elküldi önmaga másolatát minden olyan process-nek, mely ezen portok valamelyikén csatlakozik a fertőzött PC-hez
– egy előre meghatározott IRC-csatornához kapcsolódik, saját IRC-kliensét használva erre; alkotójától érkező parancsokra vár
– négyféle módon igyekszik terjedni:
. kihasználja az ˝RPC DCOM˝ sebezhetőséget a 135-ös TCP porton keresztül patch letöltése
. kihasználja a ˝WebDav˝ sebezhetőséget a 80-as TCP porton keresztül patch letöltése
. kihasználja a ˝Workstation service buffer overrun˝ sebezhetőséget a 80-as TCP porton keresztül patch letöltése
. kihasználja a ˝Local Security Authority Service Remote Buffer Overflow˝ sebezhetőséget patch letöltése
– megkísérel behatolni a távoli gépeken található megosztásokba, ehhez rengeteg felhasználónév/jelszó kombinációt próbálgat ki



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek