Connect with us
Hirdetés

technokrata

Egy újabb SQL-féreg bukkant fel

Dotkom

Egy újabb SQL-féreg bukkant fel

A Spybot az SQL szervereket (is) támadja.

A féreg paraméterei

Felfedezésének ideje: 2005. január 26.
Utolsó frissítés ideje: 2005. január 27.
Veszélyeztetett rendszerek: Windows 9x/Me/NT/2k/XP/2k3
Nem érintett rendszerek: Windows 3.x, Microsoft IIS, Macintosh, UNIX, Linux, OS/2
Mérete: 166.912 byte
Fertőzések száma: 0-49
Földrajzi elterjedtsége: alacsony
Terjedés megakadályozása: könnyű
Eltávolítása: közepesen nehéz

Aktiválódása esetén lezajló események

– felmásolja magát a System mappába spoolcll.exe néven
– létrehozza a következő service-t:
Név: evmon
Megjelenített név: Event Monitor
Elérési útvonal: “[System elérési útvonala]/spoolcll.exe” -netcvs
Indítás típusa: automatikus
– megkísérel hátsó kaput nyitni a rendszeren az 5002-es vagy 5003-as TCP porton keresztül a következő hostok valamelyikéhez való kapcsolódással:
. dummylandingzone.dns2go.com
. dummylandingzone.dyndns.org
. dummylandingzone.dynu.com
. dummylandingzone.hn.org
. dummylandingzone.no-ip.info
. landingzone.2mydns.com
. landingzone.ath.cx
. landingzone.dynu.com
. landingzone.hn.org
. zmoker.dns2go.com
– ha sikerrel jár, alkotójától érkező parancsokra (file-ok letöltése és futtatása, process-ek és végrehajtási szálak listázása, leállítása és elindítása, SYN és UDP DoS-támadások kezdeményezése, leütött billentyűk figyelése stb.) várakozik
– átvizsgálhatja a számítógépet a következő biztonsági hibák kihasználása végett:
. Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability
. Microsoft Windows Local Security Authority Service Remote Buffer Overflow
– megkísérel véletlenszerűen generált IP-címeken át terjedni, s a következő hálózati megosztásokra próbálja meg felmásolni magát:
. IPC$/msgfix.exe
. D$/msgfix.exe
. print$/msgfix.exe
. c$/msgfix.exe
. Admin$/msgfix.exe
. c$/windows/system32/msgfix.exe
. c$/winnt/system32/msgfix.exe
. Admin$/system32/msgfix.exe
– egy előre elkészített, gyenge jelszavakat tartalmazó listából válogatva megpróbál bejutni a hálózati megosztásokba, MySQL és Microsoft SQL szerverekbe
– megkísérel adatokat lopni bizonyos, a rendszerre telepített játékokról; néhány példa:
. Unreal Tournament 2004
. Unreal Tournament 2003
. The Gladiators
. Soldier Of Fortune 2
. Soldiers Of Anarchy
. Shogun: Total War: Warlord Edition
. Ravenshield
. Neverwinter Nights
. Need For Speed: Underground
. Need For Speed: Hot Pursuit 2
. NHL 2003
. NHL 2002
. Nascar Racing 2003
. Nascar Racing 2002
. Medal of Honor: Allied Assault: Spearhead
. Medal of Honor: Allied Assault: Breakthrough
. Medal of Honor: Allied Assault



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés