Класс
Net-Worm
Платформа
Win32

Родительский класс: VirWare

Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:
  • файловые;
  • загрузочные;
  • макровирусы;
  • скриптовые.
Любой представитель данной категории может дополнительно содержать троянский функционал. Также следует отметить, что многие компьютерные черви используют более одного способа распространения своей копии по сетям.

Класс: Net-Worm

Размножаются в компьютерных сетях. Отличительной особенностью данного типа червей является то, что им не нужен пользователь в качестве звена в цепочке распространения (непосредственно для активации). Часто такой червь ищет в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения таких компьютеров червь посылает специально сформированный сетевой пакет (эксплойт), в результате чего код (или часть кода) червя проникает на компьютер-жертву и активируется. Иногда сетевой пакет содержит только ту часть кода червя, которая загружает файл с основным функционалом и запускает его на исполнение. Встречаются и сетевые черви, которые используют сразу несколько эксплойтов для своего распространения, что увеличивает скорость нахождения жертвы.

Подробнее

Платформа: Win32

Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.

Описание

Technical Details

"Бестелесный" червь, также известный как BlackIce и Blackworm, заражающий компьютеры, использующие уязвимые версии программных продуктов компании ISS:

RealSecure Network 7.0 XPU версии 22.11 и ниже
RealSecure Server Sensor 7.0 XPU версии 22.11 и ниже
RealSecure Server Sensor 6.5 for Windows SR версии 3.10 и ниже
Proventia A Series XPU версии 22.11 и ниже
Proventia G Series XPU версии 22.11 и ниже
Proventia M Series XPU версии 1.9 и ниже
RealSecure Desktop версии 7.0 ebl и ниже
RealSecure Desktop версии 3.6 ecf и ниже
RealSecure Guard версии 3.6 ecf и ниже
RealSecure Sentry версии 3.6 ecf и ниже
BlackICE Agent for Server версии 3.6 ecf и ниже
BlackICE PC Protection версии 3.6 ccf и ниже
BlackICE Server Protection версии 3.6 ccf и ниже

Распространяется от компьютера к компьютеру, пересылая на очередной заражаемый компьютер свой код и запуская этот код на выполнение путём использования ошибки в программном обеспечении продуктов ISS.

Червь имеет крайне небольшой размер, который варьируется от 768 до 1148 байт (размер самого большого из обнаруженных образцов). Размер пакета червя может быть меньше данных значений.

Червь присутствует только в памяти зараженных компьютеров и не создаёт своих копий в дисковых файлах.

Червь в ходе своей работы пытается перезаписать данными часть уязвимой библиотеки "iss-pam1.dll" в программных продуктах компании IIS.

При активизации на заражаемом компьютере червь генерирует произвольный IP-адрес и посылает на данный адрес свой код с эксплойтом уязвимости. При этом в качестве source порта используется 4000 UDP.

Удаленный компьютер, на котором установлено уязвимое программное обеспечение, принимая подобный пакет данных, считает его входящим ICQ-пакетом и пытается обработать соответственно правилам для ICQ-соединений. В результате ошибки исполняемый код червя получает управление, проникает в память зараженного компьютера и начинает рассылку своих копий.

После отправки пакета на произвольно выбранный IP-адрес, червь повторяет процедуру "выбор адреса - отправка данных" 20000 раз. После этого он пытается записать первые 65KB данных из "iss-pam1.dll" в произвольно выбранные сектора дисков зараженного компьютера.

После выполнения данной операции весь цикл работы червя повторяется.

В коде червя видны строки:

  (^.^)      insert witty message here.      (^.^) 
 32Qhws2
 QhsockTS
 QhsendTS
 Qhel32hkernT
 QhounthickChGetTTP

Реализация атаки

Для реализации атаки используется одна из ошибок в программном обеспечении ISS. Описание данного инцидента приведено на сайте производителя (http://xforce.iss.net/xforce/alerts/id/166).

Точное название используемой уязвимости:

Vulnerability in ICQ Parsing in ISS Products (http://www.eeye.com/html/Research/Advisories/AD20040318.html)

Данная ошибка была обнаружена в марте 2004 года.

Патчи к продуктам ISS, исправляющие данную ошибку, можно скачать с сайта ISS (http://www.iss.net/download).

Следует также отметить, что использованные в данном черве методы и принципы работы практически идентичны тем, что были применены в январе 2003 года в другом "бестелесном" черве - Slammer.

Для тех пользователей, у кого не установлено уязвимое программное обеспечение компании ISS, червь опасности не представляет.

Червь не создает своих копий на дисках и присутствует только в оперативной памяти компьютера. После перезагрузки зараженной системы червь прекращает свою работу.

По состоянию на 22 марта 2004 года (спустя 2 суток после появления) червь Witty, согласно данным систем анализа интернет-атак "Лаборатории Касперского", находился на 13-м месте среди всех сетевых (не почтовых) червей, активных на текущий момент, со скромным показателем 0,32%.

Смотрите также

Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com

Нашли неточность в описании этой уязвимости? Дайте нам знать!
Kaspersky IT Security Calculator:
Оцените ваш профиль кибербезопасности
Узнать больше
Встречай новый Kaspersky!
Каждая минута твоей онлайн-жизни заслуживает топовой защиты.
Узнать больше
Confirm changes?
Your message has been sent successfully.