Класс
Email-Worm
Платформа
Win32

Родительский класс: VirWare

Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:
  • файловые;
  • загрузочные;
  • макровирусы;
  • скриптовые.
Любой представитель данной категории может дополнительно содержать троянский функционал. Также следует отметить, что многие компьютерные черви используют более одного способа распространения своей копии по сетям.

Класс: Email-Worm

Размножаются по каналам электронной почты. При этом червь отсылает свою копию в виде вложения в электронное письмо или ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, ссылку (URL) на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях результат одинаков — активизируется код червя. Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены: • прямое подключение к SMTP-серверу, с использованием встроенной в код червя почтовой библиотеки; • использование сервисов MS Outlook; • использование функций Windows MAPI. Почтовые черви используют различные источники для поиска почтовых адресов, на которые будут рассылаться зараженные письма: • адресная книга MS Outlook; • адресная база WAB; • файлы текстового формата на жестком диске: выделяют в них строки, являющиеся адресами электронной почты; • письма, которые находятся в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма). Многие почтовые черви используют сразу несколько из перечисленных источников. Бывают и другие источники адресов электронной почты, например адресные книги почтовых сервисов с web-интерфейсом.

Подробнее

Платформа: Win32

Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.

Описание

Technical Details

Интернет-червь, включающий несколько компонентов, инфицирует Win32-компьютеры и распространяется по email в виде присоединенного EXE-файла. Также червь способен делать "upgrade" самого себя через интернет с некого Web-сайта.

I-Worm.Sonic содержит два основных компонента: Loader ("загрузчик") и Main ("главный") компонент.

"Загрузчик" представляет собой Windows EXE-файл размером около 25K (этот файл является сжатым UPX-компрессией - утилитой для сжатия PE EXE файлов, после распаковки размер файла составляет приблизительно 70K). При активизации (будучи запущенным из вложенного файла) "загрузчик" червя регистрируется на инфицированной машине как скрытый процесс, копирует себя в системную директорию Windows под именем GDI32.EXE и регистрирует в системном реестре в секции авто-запуска:

HKLMSoftwareMicrosoftWindowsCurrentVersionRun
GDI = WinSystemGDI32.EXE

где "WinSystem" - имя каталога Windows. В результате червь будет грузиться при каждом последующем перезапуске системы. Чтобы замаскировать свое присутствие в среде Windows, червь использует для своего файла имя GDI32.EXE, которое похоже на названия стандартных компонент: GDI.EXE и GDI32.DLL. Также для того, чтобы скрыть себя червь показывает ложное сообщение об ошибках:

FileName n' est pas une application Win32 valide.

где FileName - это настоящее имя файла, из которого червь запускается.

После этого червь активизирует свой Main-компонент: он пытается загрузить Web-страницу http://www.geocities.com/olivier1548/ и скачать оттуда несколько файлов:

  • LASTVERSION.TXT - текстовый файл, содержащий самую последнюю версию червя. Если таковой не оказывается, червь закрывает Web-страницу
  • nn.ZIP - последняя версия Main-компонента, "nn" - определяется в LASTVERSION.TXT
  • GATEWAY.ZIP - последняя версия Loader-компонента ("загрузчика")

Файлы nn.ZIP и GATEWAY.ZIP - неархивированные зашифрованные Windows EXE-файлы. Loader-компонент расшифровывает их, копирует в директорию Windows и запускает. В результате Main-компонент оказывается активизированным на зараженном компьютере.

Main-компонент является Windows EXE-файлом размером около 40K (файл сжат UPX-компрессией, после раскрытия размер файла составляет приблизительно 120K). Он инсталлируется в корневую директорию Windows с именем GDI32A.EXE и регистрируется в системном реестре подобно Loader-компоненту (как описано выше). При определенных условиях "главный" компонент открывает базу данных WAB (Windows Address Book), считывает из нее адреса электронной почты и рассылает по ним инфицированные email-сообщения.

Известная на данный момент версия червя рассылает следующие письма:

Тема письма: "Choose your poison"
Имя присоединенного файла: girls.exe

"Главный" компонент червя ко всему прочему имеет Backdoor-способности - осуществляет наблюдение за инфицированной машиной и ее ресурсами с удаленной станции.

Смотрите также

Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com

Нашли неточность в описании этой уязвимости? Дайте нам знать!
Kaspersky IT Security Calculator:
Оцените ваш профиль кибербезопасности
Узнать больше
Встречай новый Kaspersky!
Каждая минута твоей онлайн-жизни заслуживает топовой защиты.
Узнать больше
Confirm changes?
Your message has been sent successfully.