Detect date
13/04/2011
Класс
Net-Worm
Платформа
Win32

Родительский класс: VirWare

Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:
  • файловые;
  • загрузочные;
  • макровирусы;
  • скриптовые.
Любой представитель данной категории может дополнительно содержать троянский функционал. Также следует отметить, что многие компьютерные черви используют более одного способа распространения своей копии по сетям.

Класс: Net-Worm

Размножаются в компьютерных сетях. Отличительной особенностью данного типа червей является то, что им не нужен пользователь в качестве звена в цепочке распространения (непосредственно для активации). Часто такой червь ищет в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения таких компьютеров червь посылает специально сформированный сетевой пакет (эксплойт), в результате чего код (или часть кода) червя проникает на компьютер-жертву и активируется. Иногда сетевой пакет содержит только ту часть кода червя, которая загружает файл с основным функционалом и запускает его на исполнение. Встречаются и сетевые черви, которые используют сразу несколько эксплойтов для своего распространения, что увеличивает скорость нахождения жертвы.

Подробнее

Платформа: Win32

Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.

Описание

Весь деструктивный функционал червя выполняется кодом, внедряемым в адресное пространство процесса "EXPLORER.EXE". Деструктивных действий не выполняется при выполнении хотя бы одного из следующих условий:

  • отсутствует ветвь системного реестра:
    [HKCUControl PanelPowerCfgPowerPolicies]
  • Имя учетной записи текущего пользователя:
    USERNAME
    
    
    
    user
    
    
    
    COMPUTERNAME
    
    
    
    CurrentUser
    
    
    
    
  • В адресное пространство червя подгружены библиотеки:
    
    
    
    SbieDll.dll
    
    
    
    dbghelp.dll
    
    
    
    api_log.dll
    
    
    
    dir_watch.dll
    
    
    
    pstorec.dll
    
    
    
    
  • Оригинальный файл червя был сохранен в системе как
    c:file.exe
    После внедрения вредоносного кода процессом "EXPLORER.EXE" выполняются следующие действия:
  • для контроля уникальности процесса в системе создается уникальный идентификатор с именем:
    sereirijtrrejirrrr
  • Для обеспечения доступа к зараженной системе создается именованный канал:
    .piperrreokdirjiurururr
  • Устанавливается соединение с сервером злоумышленника:
    
    
    
    di***ind.cn
    
    
    
    ant***tition.com
    
    
    
    fre***unge.com
    
    
    
    
    По команде злоумышленника червь может выполнять на зараженном компьютере следующие действия:
    • организация DoS-атак на указанные сервера;
    • загрузка файлов по переданным ссылкам. Загруженные файлы сохраняются в каталоге хранения временных файлов текущего пользователя "%Temp%" под случайными именами.
    • Загрузка с сервера злоумышленника обновленной версии червя.
    • Анализ файлов настроек браузеров:
      
      
      
      Mozilla Firefox
      
      
      
      Internet Explorer
      
      
      
      Google Chrome
      
      
      
      Opera
      
      
      
      
      с целью похищения сохраненных паролей.
    • Похищение и модификация "cookie" браузера. Для этого червь использует встроенный в браузер Mozilla Firefox модуль "sqlite".
    • Действия, описанные в разделах "Инсталляция" и "Распространение". Червь обменивается с сервером злоумышленника посредством сообщений следующего вида:
      
      
      
      Scan stopped
      
      
      
      Scan running
      
      
      
      Scan started
      
      
      
      KB data sent: <число>
      
      
      
      SYN packets sent: <число>
      
      
      
      Flood running
      
      
      
      flood stopped: <строка>
      
      
      
      flooding: <строка>
      
      
      
      Drive infected: <строка>
      
      
      
      USB spreader running
      
      
      
      P2P Copy to: <строка>
      
      
      
      MSN spreader running
      
      
      
      MSN spread started, link: <строка>
      
      
      
      MSN link sent
      
      
      
      
    • По команде злоумышленника также возможна подмена файла "hosts":
      
      
      
      %System%driversetchosts
На момент создания описания сервер злоумышленника не отвечал.

Смотрите также

Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com

Нашли неточность в описании этой уязвимости? Дайте нам знать!
Узнай больше об угрозах и векторах атаки на Энциклопедии Kaspersky
Бесплатно
Читать
Kaspersky Premium
Комплексное решение для защиты вашей цифровой жизни
Премиум
Скачать
Confirm changes?
Your message has been sent successfully.