Searching
..

Click anywhere to stop

BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

Net-Worm.Win32.Kolab

Bulunma tarihi 04/13/2011
Sınıf Net-Worm
Platform Win32
Açıklama

Solucanın tüm yükü, "EXPLORER.EXE" işleminin adres alanına enjekte edilen bir kod aracılığıyla yürütülür. Aşağıdaki koşullardan herhangi biri yerine getirildiğinde, yük yüklenmez:

  • Aşağıdaki şube sistem kayıt defterinden eksik:
     [HKCUControl PanelPowerCfgPowerPolicies] 
  • Mevcut kullanıcının hesap adı:
     KULLANICI ADIkullanıcıBİLGİSAYAR ADIŞu anki kullanıcı
  • Solucanın adres alanına aşağıdaki kütüphaneler yüklenir:
     SbieDll.dlldbghelp.dllapi_log.dlldir_watch.dllpstorec.dll
  • Solucanın orijinal dosyası sisteme şöyle kaydedildi:
    c: file.exe 

    "EXPLORER.EXE" işlemiyle kötü amaçlı kodu enjekte ettikten sonra, aşağıdaki eylemler gerçekleştirilir:

  • Sürecin sistem içinde benzersiz olmasını sağlamak için, adlı bir tanımlayıcı oluşturulur:
  • Virüslü sisteme erişim sağlamak için, aşağıdaki adlandırılmış boru oluşturulur:
     .piperrreokdirjiurururr 
  • Kötü niyetli kullanıcının sunucusuna bir bağlantı kurulur:
    di *** ind.cnkarınca *** tition.comfre *** unge.com

    Kötü niyetli kullanıcının bir komutunun ardından solucan, virüs bulaşan bilgisayarda aşağıdaki eylemleri gerçekleştirebilir:

    • Belirtilen sunucularda bir DoS saldırısı düzenleyin.
    • Dosyalara gönderilen bağlantılardan indirin. İndirilen dosyalar, rastgele adlar kullanarak mevcut kullanıcının geçici dosya dizini "% Temp%" dizinine kaydedilir.
    • Solucanın güncellenmiş sürümünü kötü niyetli kullanıcının sunucusundan indirin.
    • Bu tarayıcıların ayar dosyalarını analiz edin:
      Mozilla FirefoxInternet ExplorerGoogle ChromeOpera

      Onlarda kayıtlı şifreleri çalmak amacıyla.

    • Tarayıcı çerezlerini çalın ve değiştirin. Bunu yapmak için, solucan tarayıcı Mozilla Firefox yerleşik "sqlite" modülü kullanır.
    • "Kurulum" ve "Yayılım" bölümlerinde açıklanan eylemler. Solucan, kötü niyetli kullanıcının sunucusuyla aşağıdaki türden iletiler aracılığıyla alışveriş yapar:
      Tarama durdurulduTarama çalışırTarama başladıKB verileri gönderildi: <sayı>SYN paketleri gönderildi: <sayı>Taşkın çalışansel durdu: <string>sel: <string>Virüs bulaşmış sürücü: <string>USB yayıcı çalışıyorP2P Kopyala: <string>MSN yayıcı çalışıyorMSN yayımı başladı, bağlantı: <string> MSN bağlantısı gönderildi
    • Kötü niyetli kullanıcının komutuna göre, "hosts" dosyasını değiştirmek de mümkündür:
       % Sistem% driversetchosts 

      Yazma sırasında, kötü niyetli kullanıcının sunucusu yanıt vermiyordu.


Orijinaline link
Bölgenizde yayılan tehditlerin istatistiklerini öğrenin