Ana sınıf: VirWare
Virüsler ve solucanlar, bilgisayarlarda veya bilgisayar ağları aracılığıyla kullanıcının kendi kendine farkında olmadan kendini kopyalayan kötü amaçlı programlardır; Bu tür kötü amaçlı programların sonraki her kopyası kendi kendini kopyalayabilmektedir. Ağlar yoluyla yayılan ya da uzaktaki makinelere “sahibi” (örn. Backdoors) tarafından komut verildiğinde ya da kendi kendine çoğaltılamayan birden çok kopya oluşturan programlar Virüsten ve Solucanlar alt sınıfının parçası değildir. Bir programın Virüsler ve Solucanlar alt sınıfı içinde ayrı bir davranış olarak sınıflandırılıp sınıflandırılmadığını belirlemek için kullanılan temel özellik, programın nasıl yayıldığıdır (yani, kötü amaçlı programın kendi kopyalarını yerel veya ağ kaynakları aracılığıyla nasıl yaydığı). Bilinen pek çok solucan yayılır. e-posta eki olarak gönderilen dosyalar, bir web veya FTP kaynağına bağlantı yoluyla, bir ICQ veya IRC mesajında gönderilen bir bağlantı yoluyla, P2P dosya paylaşım ağları vb. yoluyla gönderilir. Bazı solucanlar, ağ paketleri olarak yayılır; Bunlar doğrudan bilgisayar belleğine nüfuz eder ve solucan kodu daha sonra aktif hale gelir. Solucanlar, uzaktaki bilgisayarlara girmek ve kendi kopyalarını başlatmak için aşağıdaki teknikleri kullanırlar: sosyal mühendislik (örneğin, kullanıcının ekli bir dosyayı açmasını öneren bir e-posta iletisi), ağ yapılandırma hatalarını (tam olarak erişilebilen bir diske kopyalama gibi) ve istismar etme işletim sistemindeki boşluklar ve uygulama güvenliği. Virüsler, bir bilgisayara bulaşmak için kullanılan yönteme göre bölünebilir: dosya virüsleri önyükleme sektörü virüsleri makro virüsleri komut dosyaları virüsleri Bu alt sınıftaki herhangi bir program ek Truva işlevlerine sahip olabilir. Ayrıca, birçok solucanın kopyaları ağlar üzerinden dağıtmak için birden fazla yöntem kullandığı da not edilmelidir. Algılanan nesneleri çoklu işlevlerle sınıflandırma kuralları, bu tür solucanları sınıflandırmak için kullanılmalıdır.Sınıf: Worm
Solucanlar bilgisayar ağlarına ağ kaynakları üzerinden yayıldı. Net-Worms'tan farklı olarak, kullanıcının aktif hale getirilmesi için bir solucan başlatması gerekir. Bu tür bir solucan, uzaktaki bilgisayar ağlarını arar ve okuduğunu / yazabileceği dizinleri (varsa) bulur. Ayrıca, bu solucanlar ya erişilebilir ağ dizinlerini aramak için yerleşik işletim sistemi işlevlerini kullanır ve / veya Internet'teki bilgisayarları rasgele aramaya, onlara bağlanmaya ve bu bilgisayarların disklerine tam erişim elde etmeye çalışırlar. Bu kategori aynı zamanda, bir sebepten ötürü, yukarıda tanımlanan diğer kategorilerden herhangi birine uymayan solucanları da kapsar (örneğin, mobil cihazlar için solucanlar).Platform: Win32
Win32, 32-bit uygulamaların yürütülmesini destekleyen Windows NT tabanlı işletim sistemlerinde (Windows XP, Windows 7, vb.) Bir API'dir. Dünyanın en yaygın programlama platformlarından biri.Açıklama
Sürücüyü kullanma:
% System% driversmrxnet.sysKök seti, aşağıdaki dosya sistemi düzenlemelerine bir sürücü filtresi olarak bağlanır:
FileSystemntfsFileSystemfastfatFileSystemcdfsve böylece virüslü bilgisayarın dosya sisteminin kontrolünü elde eder. Kök seti, dosyaları şu şekilde isimleriyle gizler:
~ WTR <RND> .Tmp<rnd> rasgele dört haneli bir sayıdır, örneğin:
~ WTR4132.tmp~ WTR4141.tmpAyrıca dosyaları LNK uzantısı ve 4171 bayta eşit bir dosya boyutu ile gizler. Rootkit dosyasının Realtek Semiconductor Corp dijital imzası vardır. Aşağıdaki dizeyi içerir:
b: myrtussrcobjfre_w2k_x86i386guava.pdbSürücüyü kullanma:
% System% driversmrxcls.sysKötü amaçlı program, kötü amaçlı kodu kullanıcı kipinin işlemlerine enjekte eder. Bunu yapmak için, aşağıdaki sistem işlemlerine bir DLL dinamik kitaplığı yükler:
svchost.exeServices.exelsass.exeBundan sonra, modül listelerinde bu gibi isimler içeren kütüphaneler bulunur:
kernel32.dll.aslr. <RND>shell32.dll.aslr. <RND>Burada rastgele bir onaltılık sayıdır. Enjekte edilen kod dosyada bulunur:
% WinDir% infoem7A.PNFşifrelenmiş biçimde.
Enjekte edilen kod, kötü amaçlı programın ana işlevlerini içerir. Bu içerir:
- Çıkarılabilir ortam üzerinden yayılım.
- Siemens Step7 sisteminin çalışması için izleme. Bunu yapmak için, rootkit sürücüsü, aşağıdaki API işlevlerinin çalışmasını öykünen orijinal s7otbxsx.dll yerine, s7tgtopx.exe işlemine aracı kitaplığı enjekte eder:
s7_events7ag_bub_cycl_read_creates7ag_bub_read_vars7ag_bub_write_vars7ag_link_ins7ag_read_szls7ag_tests7blk_deletes7blk_findfirsts7blk_findnexts7blk_reads7blk_writes7db_closes7db_opens7ag_bub_read_var_segs7ag_bub_write_var_seg
Sistemin nasıl çalıştığı hakkında çeşitli bilgiler toplar. - SQL isteklerinin yürütülmesi. Kötü amaçlı yazılım yerel ağdaki bilgisayarların bir listesini alır ve bunların herhangi birinin şu anda Microsoft Visual Studio'nun WinCC işlem görselleştirme sistemine hizmet veren SQL Server'ı çalıştırıp çalıştırmadığını kontrol eder. Sunucu algılanırsa, kötü amaçlı yazılım, veritabanına kullanıcı adı ve parola WinCCConnect / 2WSXcder (CVE-2010-2772) ile bağlanmayı dener, daha sonra aşağıdaki gibi tablolar hakkında bilgi almaya çalışır:
MCPTPROJECTMCPTVARIABLEDESCMCPVREADVARPERCON
- Aşağıdaki uzantılara sahip dosyalardan bilgi toplar:
* .S7P* .MCP* .LDF
Bunlar Siemens Step7 sistemi ile oluşturulur. Bilgisayarın sabit diskinin tamamı için dosya araması gerçekleştirilir. - Toplanan bilgileri Internet üzerinden kötü niyetli kullanıcının sunucusuna şifrelenmiş biçimde gönderir.
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com
Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!