Searching
..

Click anywhere to stop

Net-Worm.Win32.Witty

Класс Net-Worm
Платформа Win32
Описание

Technical Details

«Бестелесный» червь, также известный как BlackIce и Blackworm, заражающий компьютеры, использующие уязвимые версии программных продуктов компании ISS:

RealSecure Network 7.0 XPU версии 22.11 и ниже
RealSecure Server Sensor 7.0 XPU версии 22.11 и ниже
RealSecure Server Sensor 6.5 for Windows SR версии 3.10 и ниже
Proventia A Series XPU версии 22.11 и ниже
Proventia G Series XPU версии 22.11 и ниже
Proventia M Series XPU версии 1.9 и ниже
RealSecure Desktop версии 7.0 ebl и ниже
RealSecure Desktop версии 3.6 ecf и ниже
RealSecure Guard версии 3.6 ecf и ниже
RealSecure Sentry версии 3.6 ecf и ниже
BlackICE Agent for Server версии 3.6 ecf и ниже
BlackICE PC Protection версии 3.6 ccf и ниже
BlackICE Server Protection версии 3.6 ccf и ниже

Распространяется от компьютера к компьютеру, пересылая на очередной заражаемый компьютер свой код и запуская этот код на выполнение путём использования ошибки в программном обеспечении продуктов ISS.

Червь имеет крайне небольшой размер, который варьируется от 768 до 1148 байт (размер самого большого из обнаруженных образцов). Размер пакета червя может быть меньше данных значений.

Червь присутствует только в памяти зараженных компьютеров и не создаёт своих копий в дисковых файлах.

Червь в ходе своей работы пытается перезаписать данными часть уязвимой библиотеки «iss-pam1.dll» в программных продуктах компании IIS.

При активизации на заражаемом компьютере червь генерирует произвольный IP-адрес и посылает на данный адрес свой код с эксплойтом уязвимости. При этом в качестве source порта используется 4000 UDP.

Удаленный компьютер, на котором установлено уязвимое программное обеспечение, принимая подобный пакет данных, считает его входящим ICQ-пакетом и пытается обработать соответственно правилам для ICQ-соединений. В результате ошибки исполняемый код червя получает управление, проникает в память зараженного компьютера и начинает рассылку своих копий.

После отправки пакета на произвольно выбранный IP-адрес, червь повторяет процедуру «выбор адреса — отправка данных» 20000 раз. После этого он пытается записать первые 65KB данных из «iss-pam1.dll» в произвольно выбранные сектора дисков зараженного компьютера.

После выполнения данной операции весь цикл работы червя повторяется.

В коде червя видны строки:

  (^.^)      insert witty message here.      (^.^) 
 32Qhws2
 QhsockTS
 QhsendTS
 Qhel32hkernT
 QhounthickChGetTTP

Реализация атаки

Для реализации атаки используется одна из ошибок в программном обеспечении ISS. Описание данного инцидента приведено на сайте производителя (http://xforce.iss.net/xforce/alerts/id/166).

Точное название используемой уязвимости:

Vulnerability in ICQ Parsing in ISS Products (http://www.eeye.com/html/Research/Advisories/AD20040318.html)

Данная ошибка была обнаружена в марте 2004 года.

Патчи к продуктам ISS, исправляющие данную ошибку, можно скачать с сайта ISS (http://www.iss.net/download).

Следует также отметить, что использованные в данном черве методы и принципы работы практически идентичны тем, что были применены в январе 2003 года в другом «бестелесном» черве — Slammer.

Для тех пользователей, у кого не установлено уязвимое программное обеспечение компании ISS, червь опасности не представляет.

Червь не создает своих копий на дисках и присутствует только в оперативной памяти компьютера. После перезагрузки зараженной системы червь прекращает свою работу.

По состоянию на 22 марта 2004 года (спустя 2 суток после появления) червь Witty, согласно данным систем анализа интернет-атак «Лаборатории Касперского», находился на 13-м месте среди всех сетевых (не почтовых) червей, активных на текущий момент, со скромным показателем 0,32%.

Узнай статистику распространения угроз в твоем регионе