Connect with us

technokrata

Még egy változat a Windows-sebezhetőségre utazó féregvírusból

Dotkom

Még egy változat a Windows-sebezhetőségre utazó féregvírusból

Két nap alatt négy variáns jelent meg a Korgo féregből; a jól bevált sémán azonban nem változtatott, így aki már feltelepítette a szükséges patch-et, annak nincs miért aggódnia.

A féreg paraméterei

Felfedezésének ideje: 2004. június 23.
Utolsó frissítés ideje: 2004. június 23.
Veszélyeztetett rendszerek: Windows 2k/XP/2k3
Nem érintett rendszerek: Windows 3.x/9x/Me/NT, Microsoft IIS, Macintosh, UNIX, Linux, OS/2
Mérete: 9.343 byte
Fertőzések száma: 0-49
Földrajzi elterjedtsége: alacsony
Károkozás mértéke: közepes
Eltávolítása: közepesen nehéz

Aktiválódása esetén lezajló események

– letörli a Ftpupd.exe állományt abból a mappából, ahonnan elindításra került
– letörli a HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run Registry kulcsból a következő bejegyzéseket (ha azok léteznek):
. Windows Security Manager
. Disk Defragmenter
. System Restore Service
. Bot Loader
. SysTray
. WinUpdate
. Windows Update Service
. avserve.exe
. avserve2.exeUpdate Service
– megnézi, hogy létezik-e a Windows Update bejegyzés a HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run Registry kulcsban; ha nem, hozzáadja a Client=1 bejegyzést a HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Wireless Registry kulcshoz, ugyanitt beállítja az ID bejegyzés értékét; és felmásolja magát a System mappába egy véletlenszerűen generált file-néven, EXE kiterjesztéssel, valamint hozzáadja a Windows Update=[System elérési útvonala]/[véletlenszerűen generált file-név].exe bejegyzést a
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run kulcshoz; a felmásolt állományt elindítja, az eredeti process-t pedig leállítja
– amennyiben létezik a fenti bejegyzés, de a benne levő elérési útvonal nem egyezik meg a féreg lokációjával, akkor:
. felmásolja magát a System mappába egy véletlenszerűen generált file-néven, EXE kiterjesztéssel
. hozzáadja a Windows Update=[System elérési útvonala]/[véletlenszerűen generált file-név].exe bejegyzést a
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run kulcshoz
. elindítja az imént felmásolt állományt és leállítja az aktuálisan futó process-t
– ha a WinUpdate bejegyzés létezik, és az itt eltárolt elérési útvonal megegyezik a féreg lokációjával, letörli a Client bejegyzést a HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Wireless kulcsból
– megkísérel egy funkciót bevinni az Explorer.exe-be, ha ez sikerrel jár, minden további művelet, amit a féreg véghez visz, már láthatatlan lesz, mivel a Task Managerben nem látszik külön az Explorer.exe-be befészkelődött kártevő
– ha a fenti művelet nem jár sikerrel, a féreg saját process-ében fut tovább
– a féreg a következő TCP portokat nyitja meg: 113, 3067 és egy véletlenszerűen választott a 256 és a 8191 között; ez utóbbin továbbítja magát
– megkísérel az alábbi webcímekhez csatlakozni, s oda kérelmet küldeni; ez voltaképp felfogható DoS-támadásnak is; néhány példa:
. adult-empire.com
. asechka.r
. citi-bank.ru
. color-bank.ru
. crutop.nu
. cvv.ru
. fethard.biz
. filesearch.ru
. fuck.ru
. goldensand.ru
– elindít egy végrehajtási szálat az LSASS-sebezhetőség kihasználása végett, mellyel véletlenszerűen generált IP-címek 445-ös portján keresztül probálkozik
– ha sikeresen be tudott jutni egy rendszerbe, akkor a célpont számítógép visszacsatlakozik a megfertőzödött PC-hez, letölti, majd futtatja a férget



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek