Класс
Net-Worm
Платформа
Linux

Родительский класс: VirWare

Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:
  • файловые;
  • загрузочные;
  • макровирусы;
  • скриптовые.
Любой представитель данной категории может дополнительно содержать троянский функционал. Также следует отметить, что многие компьютерные черви используют более одного способа распространения своей копии по сетям.

Класс: Net-Worm

Размножаются в компьютерных сетях. Отличительной особенностью данного типа червей является то, что им не нужен пользователь в качестве звена в цепочке распространения (непосредственно для активации). Часто такой червь ищет в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения таких компьютеров червь посылает специально сформированный сетевой пакет (эксплойт), в результате чего код (или часть кода) червя проникает на компьютер-жертву и активируется. Иногда сетевой пакет содержит только ту часть кода червя, которая загружает файл с основным функционалом и запускает его на исполнение. Встречаются и сетевые черви, которые используют сразу несколько эксплойтов для своего распространения, что увеличивает скорость нахождения жертвы.

Подробнее

Платформа: Linux

Linux – семейство операционных систем, которые образовались под влиянием UNIX на базе ядра Linux и пользовательского окружения GNU.

Описание

Technical Details

Этот текст был написан Костин Раю (Costin Raiu) Румыния, "Лаборатория Касперского"

Интернет-червь "Cheese" заражает компьютеры которые были взломаны другим Linux-червем "Ramen". Он действует как "заплатка дыр", которая удаляет открытые для внешнего доступа компьютеры, которые были взломаны, но для которых не была устранена брешь в системе безопасности. Таким образом компьютеры все еще остаются уязвимыми для внешних атак. Червь содержит строки текста:

> # removes rootshells running from /etc/inetd.conf
> # after a l10n infection... (to stop pesky haqz0rs
> # messing up your box even worse than it is already)
> # This code was not written with malicious intent.
> # Infact, it was written to try and do some good.

Неважно, какие хорошие намерения были у его авторов, но червь "Cheese" способен размножаться как вредная программа, которая "съедает" системные ресурсы.

Технические детали

Червь состоит из трех файлов: "cheese", "go" и "psm". Файл "go" является стартером для червя и запускает основную часть, которая хранится в файле "cheese".

Файл "cheese" представляет из себя скрипт-программу на языке Perl размером 2 килобайта. Это основное тело червя, которое отвечает за его размножение. После запуска он сканирует файл настроек "/etc/inetd.conf" на наличие сервисов, которые запускают "/bin/sh" (обычно используется программами "backdoor") и удаляет эту строку из него.

В случае если командный процессор пользователя root хранит настройки в файле "/etc/xinetd.conf", то червь не сможет внести исправления и оставит его без изменения. Он генерирует 2 случайных числа в диапазоне от 0 до 255 для первых двух цифр IP-адреса. Этот адрес будет использоваться внешней Linux-программой (ELF-файл) для сканирования IP-адресов для систем с активным портом 10008. Обычно такие системы ранее были взломаны червем "Ramen". На этих системах запущен и открыт командный процессор пользователя root для соответствующего порта.

В случае обнаружения такой системы червь выполняет небольшой инсталляционный скрипт на удаленном компьютере. Этот скрипт создает каталог "/tmp/.cheese" и при помощи популярной программы Lynx загружает свою копию на удаленный компьютер (файл "cheese.uue").

Червь также настраивает специальную подпрограмму, которая отвечает на запросы в исходной системе и отдает свою заархивированную копию при запросе с удаленного компьютера. Инсталляционный скрипт запускает на удаленном компьютере распаковку тела червя в каталог "/tmp/.cheese". После чего запускается вирусный загрузчик скрипт-файл "go". Этот загрузчик запускает основный файл и размножение червя продолжается.

Смотрите также

Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com

Нашли неточность в описании этой уязвимости? Дайте нам знать!
Встречай новый Kaspersky!
Каждая минута твоей онлайн-жизни заслуживает топовой защиты.
Узнать больше
Kaspersky IT Security Calculator:
Оцените ваш профиль кибербезопасности
Узнать больше
Confirm changes?
Your message has been sent successfully.