Родительский класс: VirWare
Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:- файловые;
- загрузочные;
- макровирусы;
- скриптовые.
Класс: P2P-Worm
Размножаются по каналам файлообменных пиринговых сетей (например, Kazaa, Grokster, EDonkey, FastTrack, Gnutella и др.). Механизм работы большинства подобных червей достаточно прост: для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя: при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.Подробнее
Платформа: Win32
Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.Описание
Technical Details
Вирус-червь. Распространяется по сетям файлообмена, базирующихся на KaZaA, Grokster, iMesh, а также через флоппи-диски. Червь является приложением Windows (PE EXE-файл), имеет размер около 46KB. Упакован UPX (размер распакованного файла более 200KB). Написан на языке Microsoft Visual Basic.Инсталляция
При первом запуске червь копирует себя с различными именами в разные системные каталоги:%Windir%WinBat.exe %Windir%DirectX.exe %Temp%Messenger Plus! - Setup.exe C:Windll32.dllЧервь регистрирует себя в ключах автозапуска системного реестра:
[HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun] [HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServices] "DirectX"="%Windir%DirectX.exe"Ищет на локальных дисках файл Winzip.exe и если такой обнаружен, копирует себя в ту же папку с именем WZExtract.exe. Данный файл также регистрируется в системном реестре:
[HKLMSoftwareCLASSESWinZipshellopencommand] [Default]="путь к файлуWZExtract.exe"
Размножение P2P
Червь создает в каталоге Windows подкаталог Kernell, в который копирует несколько своих копий с произвольными именами:Adobe Photoshop crack.exe Adult(hardcore sex movie xxx)movie.exe Age of Empires 2 crack.exe anastasia anal.jpg.exe AOL password stealer.exe Christina Aguilera movie.exe Crack XBOX live.exe Fifa 2004 crack.exe Hotmail account hacker in 30 minutes.exe Lord of the rings VCD.exe MSN banner remover.exe Windows XP Home to Professional Upgrade.exe ZoneAlarm Firewall Pro.exeИзменяет ключи системного реестра, в которых указывает созданный каталог как каталог файлообмена:
[HKCUSoftwareGroksterLocalContent] [HKCUSoftwareiMeshClientLocalContent] [HKCUSoftwareKaZaALocalContent] "dir0"="012345:%Windir%kernell" "dir1"="012345:%Windir%kernell" "dir2"="012345:%Windir%kernell"
Размножение через дискеты
Червь ищет исполняемые EXE-файлы на диске A: и копирует себя туда же с именем имеющегося файла и двойным расширением exe.exe.Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com
Нашли неточность в описании этой уязвимости? Дайте нам знать!