Net-Worm.Linux.cheese

Класс Net-Worm
Платформа Linux
Описание

Technical Details

Этот текст был написан Костин Раю (Costin Raiu) Румыния, “Лаборатория Касперского”

Интернет-червь “Cheese” заражает компьютеры которые были взломаны другим Linux-червем “Ramen”. Он действует как “заплатка дыр”, которая удаляет открытые для внешнего доступа компьютеры, которые были взломаны, но для которых не была устранена брешь в системе безопасности. Таким образом компьютеры все еще остаются уязвимыми для внешних атак. Червь содержит строки текста:

> # removes rootshells running from /etc/inetd.conf
> # after a l10n infection… (to stop pesky haqz0rs
> # messing up your box even worse than it is already)
> # This code was not written with malicious intent.
> # Infact, it was written to try and do some good.

Неважно, какие хорошие намерения были у его авторов, но червь “Cheese” способен размножаться как вредная программа, которая “съедает” системные ресурсы.

Технические детали

Червь состоит из трех файлов: “cheese”, “go” и “psm”. Файл “go” является стартером для червя и запускает основную часть, которая хранится в файле “cheese”.

Файл “cheese” представляет из себя скрипт-программу на языке Perl размером 2 килобайта. Это основное тело червя, которое отвечает за его размножение. После запуска он сканирует файл настроек “/etc/inetd.conf” на
наличие сервисов, которые запускают “/bin/sh” (обычно используется программами “backdoor”) и удаляет эту строку из него.

В случае если командный процессор пользователя root хранит настройки в файле “/etc/xinetd.conf”, то червь не сможет внести исправления и оставит его без изменения. Он генерирует 2 случайных числа в диапазоне от 0 до 255 для
первых двух цифр IP-адреса. Этот адрес будет использоваться внешней Linux-программой (ELF-файл) для сканирования IP-адресов для систем с активным портом 10008. Обычно такие системы ранее были взломаны червем “Ramen”. На этих системах запущен и открыт командный процессор пользователя root для соответствующего порта.

В случае обнаружения такой системы червь выполняет
небольшой инсталляционный скрипт на удаленном компьютере. Этот скрипт создает каталог “/tmp/.cheese” и при помощи популярной программы Lynx загружает свою копию на удаленный компьютер (файл “cheese.uue”).

Червь также настраивает специальную подпрограмму, которая отвечает на запросы в исходной системе и отдает свою заархивированную копию при запросе с удаленного компьютера. Инсталляционный скрипт запускает на удаленном
компьютере распаковку тела червя в каталог “/tmp/.cheese”. После чего запускается вирусный загрузчик скрипт-файл “go”. Этот загрузчик запускает основный файл и размножение червя продолжается.

Узнай статистику распространения угроз в твоем регионе