Родительский класс: VirWare
Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:- файловые;
- загрузочные;
- макровирусы;
- скриптовые.
Класс: Net-Worm
Размножаются в компьютерных сетях. Отличительной особенностью данного типа червей является то, что им не нужен пользователь в качестве звена в цепочке распространения (непосредственно для активации). Часто такой червь ищет в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения таких компьютеров червь посылает специально сформированный сетевой пакет (эксплойт), в результате чего код (или часть кода) червя проникает на компьютер-жертву и активируется. Иногда сетевой пакет содержит только ту часть кода червя, которая загружает файл с основным функционалом и запускает его на исполнение. Встречаются и сетевые черви, которые используют сразу несколько эксплойтов для своего распространения, что увеличивает скорость нахождения жертвы.Подробнее
Платформа: Win32
Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.Описание
Весь деструктивный функционал червя выполняется кодом, внедряемым в адресное пространство процесса "EXPLORER.EXE". Деструктивных действий не выполняется при выполнении хотя бы одного из следующих условий:
- отсутствует ветвь системного реестра:
[HKCUControl PanelPowerCfgPowerPolicies ]
- Имя учетной записи текущего пользователя:
USERNAME user COMPUTERNAME CurrentUser
- В адресное пространство червя подгружены библиотеки:
SbieDll.dll dbghelp.dll api_log.dll dir_watch.dll pstorec.dll
- Оригинальный файл червя был сохранен в системе как
c:file.exe
После внедрения вредоносного кода процессом "EXPLORER.EXE" выполняются следующие действия: - для контроля уникальности процесса в системе создается уникальный идентификатор с именем:
sereirijtrrejirrrr
- Для обеспечения доступа к зараженной системе создается именованный канал:
.piperrreokdirjiurururr
- Устанавливается соединение с сервером злоумышленника:
di***ind.cn ant***tition.com fre***unge.com
По команде злоумышленника червь может выполнять на зараженном компьютере следующие действия:- организация DoS-атак на указанные сервера;
- загрузка файлов по переданным ссылкам. Загруженные файлы сохраняются в каталоге хранения временных файлов текущего пользователя "%Temp%" под случайными именами.
- Загрузка с сервера злоумышленника обновленной версии червя.
- Анализ файлов настроек браузеров:
Mozilla Firefox Internet Explorer Google Chrome Opera
с целью похищения сохраненных паролей. - Похищение и модификация "cookie" браузера. Для этого червь использует встроенный в браузер Mozilla Firefox модуль "sqlite".
- Действия, описанные в разделах "Инсталляция" и "Распространение".
Червь обменивается с сервером злоумышленника посредством сообщений следующего вида:
Scan stopped Scan running Scan started KB data sent: <число> SYN packets sent: <число> Flood running flood stopped: <строка> flooding: <строка> Drive infected: <строка> USB spreader running P2P Copy to: <строка> MSN spreader running MSN spread started, link: <строка> MSN link sent
- По команде злоумышленника также возможна подмена файла "hosts":
%System%driversetchosts
Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com
Нашли неточность в описании этой уязвимости? Дайте нам знать!