Connect with us

Hirdetés

technokrata

Sebezhető rendszereken terjed a Gaobot új változata

Dotkom

Sebezhető rendszereken terjed a Gaobot új változata

Továbbra is a nem (megfelelően) patch-elt operációs rendszerek vannak a leginkább veszélyben a Gaobot féregtől; de a gyenge hálózati jelszavakat használók gépeit is képes megfertőzni.

A féreg paraméterei

Felfedezésének ideje: 2004. július 18.
Utolsó frissítés ideje: 2004. július 20.
Veszélyeztetett rendszerek: Windows NT/2k/XP/2k3
Nem érintett rendszerek: Windows 3.x/9x/Me, Microsoft IIS, Macintosh, UNIX, Linux, OS/2
Mérete: 159.823 byte
Fertőzések száma: 0-49
Földrajzi elterjedtsége: alacsony
Károkozás mértéke: alacsony
Eltávolítása: könnyű

Aktiválódása esetén lezajló események

– felmásolja magát a System könyvtárba videons32.exe névvel, majd le is futtatja ezt az állományt
– hozzáadja a Windows Video Drivers=videons32.exe bejegyzést a HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run, a HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunServices kulcsokhoz
– leállítja a rendszerre telepített behatolásvédelmi alkalmazások futó process-eit
– leállítja a következő futó process-eket (ha azok megtalálhatók a rendszerben), melyek más férgekkel vannak kapcsolatban:
. taskmon.exe
. bbeagle.exe
. d3dupdate.exe
. winsys.exe
. ssate.exe
. i11r54n4.exe
. rate.exe
. irun4.exe
. Ssate.exe
– a fertőzött számítógép hosts állományát kiegészíti az ismertebb antivírus cégek honlapjainak URL-jével és a local loopback IP-címmel (127.0.0.1), ennek révén elérhetetlenné teszi ezeket az oldalakat
– egy előre meghatározott IRC-csatornához kapcsolódik, saját IRC-kliensét használva erre; majd alkotójától érkező parancsokra vár
– négy sebezhetőség kiaknázásával igyekszik terjedni:
. az DCOM RPC sérülékenység által a 135-ös TCP porton
. az RPC locator sérülékenység révén a 445-ös TCP porton
. a WebDav sebezhetőség által a 80-as TCP porton
. illetve a Workstation service buffer overrun nevű biztonsági rés révén, szintén a 445-ös TCP porton át
– megkísérel behatolni a távoli gépeken található megosztásokba, ehhez rengeteg felhasználónév/jelszó kombinációt próbálgat ki, illetve a NetUserEnum() által megtalált felhasználóneveket is beveti
– ahova sikeresen bejutott, oda felmásolja magát
– amennyiben a fertőzött számítógépet használó meglátogatja a www.paypal.com URL-t, a féreg megpróbálja ellopni a PayPal bejelentkezési információt a billentyűzet-leütés figyelésével
– hasonlóképpen járhat el az AOL azonnali üzenőprogramja (AIM) kapcsán is



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

LG

Smart home

Így képzelik el a magyarok az álomotthonukat

2024. március 20. szerda

Office

Foglalj helyet, hogy helyet foglalhass!

2024. március 13. szerda

Smart home

Okoskészülék vagy hagyományos háztartási gép?

2024. február 28. szerda
Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés