Родительский класс: VirWare
Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:- файловые;
- загрузочные;
- макровирусы;
- скриптовые.
Класс: Email-Worm
Размножаются по каналам электронной почты. При этом червь отсылает свою копию в виде вложения в электронное письмо или ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, ссылку (URL) на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях результат одинаков — активизируется код червя. Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены: • прямое подключение к SMTP-серверу, с использованием встроенной в код червя почтовой библиотеки; • использование сервисов MS Outlook; • использование функций Windows MAPI. Почтовые черви используют различные источники для поиска почтовых адресов, на которые будут рассылаться зараженные письма: • адресная книга MS Outlook; • адресная база WAB; • файлы текстового формата на жестком диске: выделяют в них строки, являющиеся адресами электронной почты; • письма, которые находятся в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма). Многие почтовые черви используют сразу несколько из перечисленных источников. Бывают и другие источники адресов электронной почты, например адресные книги почтовых сервисов с web-интерфейсом.Подробнее
Платформа: Win32
Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.Описание
Семейство почтовых червей (I-Worm.Dumaru.b; I-Worm.Dumaru.c). Распространяются через интернет в виде файлов, прикрепленных к заражённым письмам. Устанавливают на зараженный компьютер различные троянские компоненты.В письмах червь активизируется, только если пользователь сам запускает заражённый файл (при двойном щелчке на вложении). При запуске заражённого файла червь инсталлирует себя в систему и запускает процедуры своего распространения.
Червь является приложением Windows (PE EXE-файл), упакован утилитой UPX, размер упакованного файла около 9KB, распакованного - около 32KB.
Инсталляция
При инсталляции червь копирует себя с именами load32.exe и vxdmgr32.exe в системный каталог Windows и регистрирует один файл в ключе автозапуска системного реестра:
Также червь создает свою копию в каталоге Windows с именем dllreg.exe и туда же устанавливает файл winrdv.exe (размер около 8KB) являющийся бэкдором, управляющимся через IRC. Этот компонент детектируется KAV как Backdoor.Dumador.c (Backdoor.Small.d). В дальнейшем он будет подключаться к определенному автором червя IRC-каналу для получения команд.HKLMSoftwareMicrosoftWindowsCurrentVersionRun load32 = %windir%%system%load32.exe
Рассылка писем
Червь ищет файлы *.TBB, *.ABD, *.DBX, *.HTML, *.HTM, *.WAB во всех каталогах на доступных локальных дисках, выделяет из них строки, являющиеся адресами электронной почты, и рассылает по этим адресами заражённые письма.
Червь также создаёт файл winload.log в каталоге Windows и записывает в него обнаруженные адреса электронной почты, по которым ведется рассылка заражённых писем.
Зараженные письма имеют в качестве отправителя адрес security@microsoft.com
Тема письма:
Use this patch immediately !Текст письма:
Dear friend , use this Internet Explorer patch now!Вложение:
There are dangerous virus in the Internet now!
More than 500.000 already infected!
patch.exeДля рассылки писем червь использует прямое обращение к SMTP-серверу, подставляя в качестве обратного адреса адрес admin@duma.gov.ru. Таким образом все сообщения почтовых сканеров об обнаруженных в письмах экземплярах червя будут направляться на этот адрес.
Заражение файлов
Червь заражает исполняемые файлы на NTFS разделах в корневых каталогах всех доступных локальных дисков от C: до Z: используя для этого дополнительные потоки (ADS) файловой системы NTFS. Этот способ впервые был использован вирусом Stream в 2000 году.
Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com