Connect with us

Hirdetés

technokrata

Válaszlevélnek tűnik a Lovgate R változatával fertőzött e-mail

Dotkom

Válaszlevélnek tűnik a Lovgate R változatával fertőzött e-mail

A jól bevált trükköt alkalmazza a féreg: az adott felhasználó e-mailkliensének bejövő leveleire válaszol, így a vele kapcsolatban levő emberek azt hihetik, hogy valós személy írt e-mailt.

A fertőzött e-mail jellemzői

Bejövő e-mailekre válaszol a féreg.

Tárgy: Re: [az eredeti levél tárgya]

Tartalom:
´[feladó]´ wrote:
====
> [az eredeti üzenet tartalma]
>
====

[küldő domainje] account auto-reply:

Ezt a következő sorok valamelyike követi:
– If you can keep your head when all about you
– Are losing theirs and blaming it on you;
– If you can trust yourself when all men doubt you,
– But make allowance for their doubting too;
– If you can wait and not be tired by waiting,
– Or, being lied about,don´t deal in lies,
– Or, being hated, don´t give way to hating,
– And yet don´t look too good, nor talk too wise;
– … … more look to the attachment.

> Get your FREE [küldő domainje] account now! < Csatolmány: a következők valamelyike:
. the hardcore game-.pif
. Sex in Office.rm.scr
. Deutsch BloodPatch!.exe
. s3msong.MP3.pif
. Me_nude.AVI.pif
. How to Crack all gamez.exe
. Macromedia Flash.scr
. SETUP.EXE
. Shakira.zip.exe
. dreamweaver MX (crack).exe
. StarWars2 – CloneAttack.rm.scr
. Industry Giant II.exe
. DSL Modem Uncapper.rar.exe
. joke.pif
. Britney spears nude.exe.txt.exe
. I am For u.doc.exe

A féreg paraméterei

Felfedezésének ideje: 2004. április 5.
Utolsó frissítés ideje: 2004. április 6.
Veszélyeztetett rendszerek: Windows 9x/Me/NT/2k/XP/2k3
Nem érintett rendszerek: Windows 3.x, Microsoft IIS, Macintosh, UNIX, Linux, OS/2
Mérete: 128.000 byte
Fertőzések száma: 0-49
Földrajzi elterjedtsége: alacsony
Károkozás mértéke: kicsi
Eltávolítása: közepesen nehéz

Aktiválódása esetén lezajló események

– felmásolja magát a System könyvtárba a következő neveken, rejtett, rendszer és csak olvasható attributummal:
. Systra.exe
. hxdef.exe
. iexplore.exe
. RAVMOND.exe
. Kernel66.dll
– felmásolja az alábbi file-okat ugyanide; ezek a féreg trójai komponensei (mindegyik mérete 53.760 byte):
. ODBC16.dll
. msjdbc11.dll
. MSSIGN30.DLL
– ugyanebbe a könyvtárban hozza létre a következő két, 61.440 byte méretű állományokat: NetMeeting.exe, spollsv.exe
– létrehozza az Autorun.inf állományt az összes meghajtó gyökérkönyvtárában (természetesen kivéve az optikai drive-okat)
– felmásolja magát Command.exe néven a fenti mappákba
– módosítja a HKEY_CLASS_ROOT/exefile/shell/open/command kulcs alapértékét a következőre: [System elérési útvonala]/winexe.exe %1 %*; ennek révén a féreg minden alkalommal lefut, amikor egy EXE állomány kerül megnyitásra
– hozzáadja a HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run Registry kulcshoz az alábbi bejegyzéseket:
. Hardware Profile=[System elérési útvonala]/hxdef.exe
. Microsoft NetMeeting Associates, Inc.=NetMeeting.exe
. Protected Storage=RUNDLL32.EXE MSSIGN30.DLL ondll_reg
. Shell Extension=[System elérési útvonala]/spollsv.exe
. Program in Windows [System elérési útvonala]/iexplore.exe
. VFW Encoder/Decoder Settings=rundll32.exe MSSIGN30.DLL ondll_reg
– hozzáadja a Systemtra=[Windows elérési útvonala]/Systra.exe bejegyzést a HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunServices Registry kulcshoz
– létrehozhatja a HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/ZMXLIB1 kulcsot is
– módosítja Windows 9x/Me alatt a Win.ini állomány [windows] részét a következő sor hozzáadásával: run=[System könyvtár elérési útvonala]/RAVMOND.exe
– önmagát service-ként regisztrálja, így működését még a felhasználó kijelentkezése után is képes folytatni
– létrehoz egy Windows Management Protocol v.0 (experimental) service-t, ami a következőre mutat: Rundll32.exe msjdbc11.dll ondll_server
– leállítja az összes olyan futó process-t, amely a következő sztringek bármelyikét is tartalmazza: KV,
KAV, Duba, NAV, kill, RavMon.exe, Rfw.exe, Gate, McAfee, Symantec, SkyNet, rising
– a 6000-es porton keresztül futtatja backdoor rutinját, mely ellopja a kiszolgáltatott rendszer információit és a C meghajtó gyökerében levő Netlog.txt állományban tárolja, majd e-mailben továbbítja alkotójának
– a rendszerleíró adatbázisban megkeresi a Kazaa megosztott könyvtárának a helyét, majd bemásolja oda magát a következő neveket használva:
. WinRAR.exe
. Internet Explorer.bat
. Documents and Settings.txt.exe
. Microsoft Office.exe
. Windows Media Player.zip.exe
. Support Tools.exe
. WindowsUpdate.pif
. Cain.pif
. MSDN.ZIP.pif
. autoexec.bat
. findpass.exe
. client.exe
. i386.exe
. winhlp32.exe
. xcopy.exe
. mmc.exe
– megkísérel minden számítógépre bejelentkezni, amelyik a helyi hálózatban található; ehhez az Administrator felhasználónevet és a következő jelszavakat használja:
Guest
Administrator
zxcv
yxcv
xxx
win
test123
test
temp123
temp
sybase
super
sex
secret
pwd
pw123
Password
owner
oracle
mypc123
mypc
mypass123
mypass
love
login
Login
Internet
home
godblessyou
god
enable
database
computer
alpha
admin123
Admin
abcd
aaa
88888888
2600
2003
2002
123asd
123abc
123456789
1234567
123123
121212
11111111
110
007
00000000
000000
pass
54321
12345
password
passwd
server
sql
!@#$%^&*
!@#$%^&
!@#$%^
!@#$%
asdfgh
asdf
!@#$
1234
111
root
abc123
12345678
abcdefg
abcdef
abc
888888
666666
111111
admin
administrator
guest
654321
123456
321
123
– amennyiben sikeresen be tudott jelentkezni, felmásolja magát a következőképp: //[távoli számítógép neve]/admin$/system32/NetManager32.exe; majd Windows Management NetWork Service Extension néven, service-ként futtatja ezt az állományt
– az Outlook Inboxában levő levelekre válaszol



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés