BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Sınıf | Email-Worm |
Platform | Win32 |
Açıklama |
Teknik detaylarBu, e-postalar, IRC kanalları, yerel bilgisayarlarda dosyalara bulaşma ve yerel bir ağa yayılma gibi bir Internet solucanıdır (solucan türünün virüsü). Ayrıca, virüslü bilgisayarlardan gelen sistem parolalarını (PWL dosyaları) çalıĢtırır ve birçok zararsız ve tehlikeli yük rutinine sahiptir. Solucan kendisi yaklaşık 80Kb Delphi yazılan Win32 (PE EXE – Portable Executable) programında, "saf" solucan kodu yaklaşık 20Kb kaplar ve geri kalanı Delphi runtime kütüphane kodu, veri ve programın çeşitli bilgiler. Solucan, sahte bir mesajla (aşağıya bakınız) ve solucan programının kendisi olan iliştirilmiş PKZIP.EXE dosyasına sahip bir e-posta olarak gelir. Solucan yürütüldüğünde, kendini sisteme yükler, yerel bir sürücüde dosyalara bulaşır, mevcut mantıksal sürücülere bulaşır, yüklü mIRC istemcisine bulaşır ve Eudora posta sistemini kullanarak virüslü e-postaları gönderir. Sisteme yüklemeKendini sisteme kurmak için, solucan kendisini Windows dizinine (Win95 / 98 makinelerinde) veya Windows sistem dizinine (WinNT'de) KERNEL.EXE adıyla kopyalar ve kendini sistem kayıt defteri otomatik çalıştırma anahtarına kaydeder. :
Solucan ayrıca, solucan kopyalarını mevcut tüm sürücülere yükleyen ek bir yükleme rutinine sahiptir. Bu rutin aşağıda açıklanmıştır. Bir bilgisayarı enfekte etmeSolucan bir bilgisayarda yaklaşık 40 dosyaya bulaşabilir ve her bir çalışmada dörtten fazla dosyaya bulaşmaz. Solucan Windows dizinindeki dosyaları bozar:
Solucan, daha sonra kayıt defteri anahtarlarıyla ilişkili programlara bulaşır:
Her dosyaya bulaşırken, solucan eşlik eden bulaşma yöntemini kullanır: rastgele adlandırılmış ve .EXE uzantısına sahip sekiz baytlık bir kurban dosyasını yeniden adlandırır (örneğin: GTGUQPPA.EXE, XOHSKVXQ.EXE, vb.) Ve adıyla kendini isimlendirir. Orijinal dosya. Sonuç olarak, solucan kopyası, bir kullanıcı veya sistem virüslü dosyayı her çalıştırdığında yürütülür. Denetimi ana dosyaya geri döndürmek için, solucan dosya adlarını HKCUAppEventsSchemesApps.DefaultSystemStartWindows kayıt defteri anahtarında depolar; örneğin:
Bu bilgi bilgisayarı dezenfekte etmek için kullanılabilir. Zaten virüslü dosyaları tespit etmek için, solucan PE EXE dosya kaynaklarında saklanan FileVersion kullanır. Enfekte dosyalarda, bu değişken "1.3.5.7" olarak ayarlanmıştır. Yerel ve ağ sürücülerinin bulaşmasını sağlamaSolucan da kendini kopyalar ve mevcut mantıksal sürücülere “kaydeder”: çıkarılabilir, sabit ve ağ. Çıkarılabilir dosyaları enfekte ederken, solucan AUTOEXEC.BAT dosyasını arar, sürücüye yüklendikten sonra PKZIP.EXE dosyasını çalıştırmak için bir talimat ekler ve kendisini PKZIP.EXE dosya adıyla sürücüye kopyalar. Sabit diskleri enfekte edince, solucan bu sürücülerdeki kök dizinlerdeki PKZIP.EXE dosyasını arar ve eğer böyle bir dosya oradan çıkmazsa kendini bu isimle kopyalar. Bu dosyayı çalıştırmak için solucan, sürücüdeki AUTORUN.INF dosyasını oluşturur ve bir sonraki Windows star-tup üzerine PKZIP.EXE dosyasını (solucan kopyası) çalıştırmak için orada bir komut satırı yazar:
Uzak bir sürücüyü enfekte ederken, solucan önce bu sürücüyü yazılı izin için kontrol eder. Bunu yapmak için solucan, orada TEMP9385.058 dosyasını oluşturur ve siler. Çalışma sırasında herhangi bir hata meydana gelmediğinde, solucan sürücüye yayılmaya devam eder. PKZIP.EXE adıyla kendisini oraya kopyalar ve AUTORUN.INF dosyasını yerel bilgisayardaki sabit sürücüleri etkilerken olduğu gibi oluşturur. Buna ek olarak, solucan, Windows ve WinNT dizinlerini sürücüde arar ve [windows] "run" komutunda WIN.INI dosyasında PKZIP.EXE kopyasını kaydeder. Bu işlem, bir sonraki Windows başlatmasında da solucan kopyalamaya neden olur. Ağ sürücülerine bulaşırken, solucan da var olan birkaç yürütülebilir dosyayı yok eder ve kopyaları ile bunların üzerine yazar:
MIRC istemcisini enfekte etmek ve IRC kanalları ile yayılmakBu rutin, virüslü dosyaların her çalıştırılmasında değil, sistem saatine bağlı olarak yürütülür. Dizinde mIRC komut dosyasına erişerek sistemde yüklü mIRC istemcisini arar:
Böyle bir dosya yoksa, solucan enfeksiyonun rutinini bırakır. Aksi takdirde, etkilenen kanala giren herkese C: PKZIP.EXE dosyasını gönderen komutla SCRIPT.INI dosyasının üzerine yazılır. Virüslü e-postalar göndermekBu rutin, sistem zamanına ve ayrıca mIRC enfeksiyon rutinine bağlı olarak yürütülür. Her şeyden önce solucan, kayıt defteri anahtarına erişerek Eudora dizin adını alır: SoftwareQualcommEudoraCommandLine. Solucan daha sonra Eudora giden posta veritabanını (OUT.MBX dosyaları) tarar, buradan adres alır ve virüslü mesajın gönderileceği listeye kaydeder. Solucan da bu listeye "support@microsoft.com" e-posta adresini ekler. Solucan daha sonra Eudora sendmail sistemini başlatmak için kullanılacak C: USER.MSG dosyasını hazırlar. Solucan, iletiyi virüs bulaşmış eklentiyle göndermek için gerekli tüm verileri yazar:
Solucan daha sonra C: USER.MSG dosyasını Eudora sendmail'i etkinleştiren bir Windows işleviyle açar. Şifre dosyalarını çalmakSisteme yükleme yaparken ve dosyalara bulaşırken solucan da Windows parola dosyalarını (.PWL dosyaları) arar, buradan parola verisini okur ve virüslü dosya gövdesine ekler. Solucan şifreleri herhangi bir internet adresine göndermez, ancak onları virüslü dosyalara bağlı tutar. Sonuç olarak, çalınan parolalar yalnızca bilgisayar solucanı Internet veya IRC kanallarına dağıtırsa bilgisayardan ayrılır. Yük rutinleriSolucan, sistem tarihine ve zamanına bağlı olarak etkinleştirilen birçok yük rutinine sahiptir. Bu rutinler tarafından solucan: – Sınırsız sayıda iplik başlatılarak bilgisayarı durdurur. – "AutoRefresh = 0" değeriyle .DEFAULTSoftwareMicrosoftRegEdt32Settings kayıt defteri anahtarının üzerine yazılır. – Internet Explorer ayarlarını değiştirir. SOFTWAREMicrosoftInternet ExplorerMain kayıt defteri anahtarlarını yeniden yazarak, solucanlar "Başlangıç Sayfası" nı "http://www.whitehouse.com/" ve "Arama Sayfası" olarak "http://www.bigboobies.com" olarak ayarlar ve Internet önbelleğini devre dışı bırakır. güncellenmesi. SOFTWAREMicrosoftInternet ExplorerSearchUrl ve SOFTWAREMicrosoftInternet ExplorerTypedURLs kayıt defteri anahtarlarını yeniden yazarak, solucan son kullanılan Web sayfalarının ilk konumuna "http://www.gayextreme.com/queer/handle-it.html" Web sayfasını ayarlar; "SearchURL" ifadesini "http://www.fetishrealm.com/fatgirls/pic3.htm" olarak ayarlar; – SoftwareMirabilisICQBookmarks kayıt defteri anahtar kümelerini yeniden yazarak:
– Tüm anahtarları siler
– Windows ayarlarını yapar:
– C: POEM1.TXT veya C: POEM2.TXT dosyaları oluşturur, metinlerden birini oraya yazar (aşağıya bakın) ve onları NOTEPAD.EXE ile açar. Metinler şöyle görünüyor:
Solucanın yük rutinleri ayrıca çeşitli Windows ayarlarını silebilir veya değiştirebilir, Yedekleme ve ScanDisk ayarlarını en aza indirir, Kayıt Defterini siler, vb. |
Orijinaline link |
|
Bölgenizde yayılan tehditlerin istatistiklerini öğrenin |