BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Sınıf | Email-Worm |
Platform | Win32 |
Açıklama |
Teknik detaylarBu, e-posta iletilerine eklenmiş bir Internet solucanıdır. Solucan sadece Win32 sistemleri altında çalışır. Solucan, solucanın ihtiyaçlarına bağlı olarak çalıştırılan kodundaki bileşenleri (eklentileri) içerir ve bu bileşenler bir İnternet Web sitesinden yükseltilebilir. Büyük solucan sürümleri bir yarı polimorfik şifreleme döngüsü ile şifrelenir. Solucan metin dizelerini içerir:
Solucan Çalışır Bir bilgisayarda ana solucan hedef WSOCK32.DLL kütüphanesidir. Bu dosyaya bulaşırken, solucan:
Solucan WSOCK32.DLL bulaşamazsa (kullanımda ve yazma için kilitli olması durumunda), virüs bu kütüphanenin bir kopyasını oluşturur (rasgele bir isim ile WSOCK32.DLL kopyasını), enfekte eder ve bir WININIT.INI dosyasına "yeniden adlandır" komutu. Sonuç olarak, bir sonraki Windows başlatılmasıyla WSOCK32.DLL virüslü bir imajla değiştirilecektir. Solucan, kopyasını Windows sistem dizininde rastgele bir adla da oluşturur ve RunOnce kayıt defteri anahtarına kaydeder: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce {Default} =% WinSystem% WormName veya HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce {Default} =% WinSystem% WormName % WinSystem%, Windows sistem dizinidir ve "WormName", rastgele bir sekiz sembol adıdır, örneğin:
"RunOnce" kayıt defteri anahtarında ek bir solucan kopyasını kaydetmenin yalnızca olası nedeni vardır: WSOCK32.DLL ilk solucan çalışması sırasında bulaşmamışsa ve virüslü kopyası bir sebepten dolayı oluşturulmamışsa, "RunOnce" solucanı kopya, bir sonraki Windows yeniden başlatıldığında görevi tamamlayacaktır. Etkilenen WSOCK32.DLLSolucan, Internet de dahil olmak üzere bir ağ bağlantısı kuran Windows işlevlerini kesiyor. Solucan gönderilen ve alınan verileri keser ve bunları e-posta adresleri için tarar. Bir adres (ler) algılandığında, solucan bir süre bekler ve ardından bu adreslere / adreslere virüslü bir mesaj gönderir. eklentilerSolucanın işlevselliği, 128-bit anahtarla RSA benzeri güçlü kripto algoritması ile şifrelenmiş solucan gövdesinde saklanan eklentilere bağlıdır. Farklı solucan sürümlerinde bulunabilen en fazla 32 eklenti vardır. Bu eklentiler, bir Web sayfasından güncellemeler olabilecek farklı eylemler gerçekleştirir:
bu nedenle tam solucan işlevi sadece bir Web sayfasındaki eklentileri güncelleyebilen ana bilgisayarına bağlıdır. Bir sayfadaki eklentiler de RSA benzeri kripto ile şifrelenir. Solucan ayrıca eklentilerini alt.comp.virus haber grubunu kullanarak günceller. Bir makinede aktif olan solucan, bir haber sunucusuna bağlanır (rastgele seçilmiş sunuculardan birini kullanarak – listede 70'den fazla adres vardır), eklentilerini haber grubu mesajlarına dönüştürür ve oraya gönderir. Solucan'ın mesajları rastgele bir Konuya sahiptir, örneğin:
İlk dört işin “isim” eklentisi olduğu ve dört işi takiben kodlanmış bir eklenti olan “versiyon”. Göndermenin yanı sıra, solucan bu tür mesajları alt.comp.virus dosyasından okur, "isim" ve "sürüm" eklentisini alır ve onları şu anda solucan tarafından kullanılan eklentilerle karşılaştırır. Haber grubunun daha yüksek bir eklenti sürümüne sahip bir mesajı varsa, solucan onu çıkarır ve mevcut olanı değiştirir. Böylece solucan, eklentilerini yükseltmek için alt.comp.virus kullanıyor. Solucan, bu eklentileri Windows sistem dizininde disk dosyaları olarak da oluşturur. Ayrıca rastgele bir isme sahipler, ancak solucan onlara erişebiliyor. İsimler aşağıdaki gibi görünebilir: BIBGAHNH.IBG Birçok farklı bilinen eklenti vardır: 1. Tüm mevcut sürücülerdeki tüm ZIP ve RAR arşivlerini C: 'den Z:' ye kadar boşaltın. Virüs bulaşırken, solucan EXE dosyasındaki dosyaları .EX $ uzantısıyla yeniden adlandırır ve kopyasını bir .EXE uzantısıyla arşive ekler (bulaşıcı yöntem). 2. Kodlanmış eklentileri olan mesajları "alt.comp.virus" neewsgroup'a gönderin ve buradan yeni eklentiler edinin. 3. Virüs'ü bir SubSeven backdoor Trojan yüklü olan uzak makinelere yayın. Eklenti, Net'teki bu tür makineleri algılar ve SubSeven komutlarını kullanarak, makineye bir solucan kopyası yükler ve onu oraya taşır. 4. Kopyayı bir e-postaya ekledikten önce solucan kopyalarını bir polimorfik şifreleme döngüsü ile şifreleyin. 5. Sistem tarihine ve saatine bağlı olarak (16 ve 24 Eylül'de ve 2001'den başlayarak her saatin 59 dakikasında – bilinen eklentilerde) "spirale" etkisi çalıştırılır. Eklenti, Windows sistem dizininde rastgele 8 bayt .EXE adı oluşturur, orada "spirale efekti" EXE kodunu çözer ve bu dosyayı sistemde kaydeder:
6. DOS EXE ve Windows PE EXE dosyalarını etkiler. Solucan onları etkiliyor, böylece solucan düşürücü oluyorlar. Çalıştırırken solucan EXE dosyasını TEMP dizinine bırakıp çalıştırırlar. DOS EXE dosyasını etkilerken eklenti, dosyanın sonuna damlatma kodu ve solucan gövdesi ekler. Bu dosyalar dezenfekte edilebilir. Windows PE EXE dosyasını etkilerken eklenti, solucan kodu için bir boşluk elde etmek için dosya kodu bölümünün üzerine yazar ve solucan damlalık kodunu bu boşluğa yazar (eğer yeterli büyüklükte ise). Eklenti dosya başlığına (giriş noktası adresi dahil) dokunmaz ve dosya boyutunu artırmaz. Ayrıca, özel verileri eklenti kodunda dolduran bir anti-CRC (chechsum) rutinine sahiptir, böylece CRC dosyası, yaygın kullanılan birkaç CRC algoritması için aynı olur. Bu, bazı bütünlük denetleyicilerinin etkilenen dosyalardaki değişiklikleri algılamayacağı anlamına gelir: dosya uzunluğu ve dosya gövdesi CRC, temiz dosyadakiyle aynı kalır. Böyle bir PE EXE dosyası çalıştırıldığında, damlalık kodu, solucanı düşürür ve etkinleştirir, ardından kod bölümünü geri yükler (paketinden çıkarır) ve ana dosyaya denetimi döndürür. 7. Sonsuz kopyaları e-posta iletileriyle gönderirken bir Konu, Mesaj metni ve Ekle adı rasgele seçin: Gönderen:
denekler:
Mesaj metinleri:
İsimler ekle:
Yanı sıra (eklenti sürümüne bağlı olarak): Konu, rastgele bir kombinasyonudur: Anna + sex Raquel Darian seksi Xena ateşli Xuxa en sıcak Suzete cum ünlü cumshot ünlü tecavüz azgın deri vb İsim ekle:
Ekli dosya adı, örneğin, rastgele bir sekiz bayt .EXE adı da olabilir:
|
Orijinaline link |
|
Bölgenizde yayılan tehditlerin istatistiklerini öğrenin |