Connect with us

technokrata

Újra mutálódott a Mytob féregvírus

Dotkom

Újra mutálódott a Mytob féregvírus

E-mailek ezreivel és sebezhető rendszerek segítségével terjed a Mytob legújabb, AR variánsa.

A fertőzött e-mail jellemzői

Feladó: hamis e-mailcím, a következő domainek egyikével:
. aol.com
. msn.com
. yahoo.com
. juno.com
. fbi.gov
. cia.gov
. hotmail.com

Tárgy: az alábbiak valamelyike:
– Good day
– hello
– Mail Delivery System
– Mail Transaction Failed
– Server Report
– Status
– Error

Tartalom: a következők egyike:
– Here are your banks documents.
– The original message was included as an attachment.
– The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
– The message contains Unicode characters and has been sent as a binary attachment.
– Mail transaction failed. Partial message is available.

Csatolmány: egy .bat, .cmd, .exe, .pif, .scr kiterjesztésű állomány, a következő nevek valamelyikével:
. body
. data
. doc
. document
. file
. message
. readme
. test
. text
. véletlenszerű elnevezés

Megjegyzés: ha a csatolmány ZIP állomány, akkor a file-nak van egy második kiterjesztése is: .doc, .txt, .htm vagy .html

A féreg paraméterei

Felfedezésének ideje: 2005. április 11.
Utolsó frissítés ideje: 2005. április 12.
Veszélyeztetett rendszerek: Windows 9x/Me/NT/2k/XP/2k3
Nem érintett rendszerek: Windows 3.x, Microsoft IIS, Macintosh, UNIX, Linux, OS/2
Mérete: körülbelül 76 KB
Fertőzések száma: 0-49
Földrajzi elterjedtsége: alacsony
Terjedés megakadályozása: könnyű
Eltávolítása: közepesen nehéz

Aktiválódása esetén lezajló események

– felmásolja magát a System könyvtárba 666.exe névvel
– további file-okat generál a C meghajtó gyökerében (funny pic.scr, photo album.scr, photo album.scr)
– szintén a C gyökerében hozza létre a 666.exe állományt, amely egy korábbi változatának (W32.Mytob.R@mm) másolata; illetve a winsystem.exe file-t, amit le is futtat
– ez utóbbi tevékenysége létrehozza a msdirectx.sys állományt, ami a Hacktool.Rootkit nevű digitális kártevő
– hozzáadja a “Windows USB Service” = “666.exe” bejegyzést a következő kulcsokhoz:
. HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
. HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/
RunServices
. HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
. HKEY_CURRENT_USER/SYSTEM/CurrentControlSet/Control/Lsa
. HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa
. HKEY_CURRENT_USER/Software/Microsoft/OLE
. HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/OLE
– létrehozza a H-E-L-L-B-O-T-3-BY-DIABLO nevű mutexet, hogy csak egyszer töltődjön be a memóriába
– e-mailcímek után kutat a Windows Address Bookjában és különböző állományokban
– a fent ismertetett karakterisztikában e-maileket küld saját SMTP-motorja révén az összegyűjtött címekre
– hátsó kaput nyit a 10089-es TCP porton
– megpróbál a hell.corsforcors.name IRC-szerver egyik csatornájához csatlakozni, és alkotójától érkező parancsokra várakozik, melyek a következők lehetnek:
. file-ok letöltése, letörlése, lefuttatása
. számítógép újraindítása stb.
– olyan számítógépek után kutat, melyek a Windows Local Security Authority Service Remote Buffer Overflow vagy a Windows DCOM RPC Interface Buffer Overrun sebezhetőségnek ki vannak téve
– a System/drivers/etc/hosts állományban olyan módosításokat végez, aminek következtében számos antivírus technológiával foglalkozó cég website-ja elérhetetlenné válik



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek