Вход пользователей
Пользователь:

Пароль:

Чужой компьютер

Забыли пароль?

Регистрация
Меню
Разделы

Реклама











Сейчас с нами
288 пользователей онлайн

За сегодня: 0

Уникальных пользователей за последние сутки: 11343

далее...
Счетчики

Top.Mail.Ru
Реклама




Важно : Первый в двадцатке за неделю
Автор: Serjio в 18/10/2003 04:15:15 (1136 прочтений)

Worm.Win32.Lovesan




Вирус-червь. Распространяется по глобальным сетям, используя для своего размножения уязвимость в службе DCOM RPC Microsoft Windows. Ее описание приведено в Microsoft Security Bulletin MS03-026.
Червь написан на языке C, с использованием компилятора LCC. Имеет размер 6КB, упакован UPX. Размножается в виде файла с именем "msblast.exe".
Содержит текстовые строки:
I just want to say LOVE YOU SAN!!

billy gates why do you make this possible ? Stop making money and fix your software!!


Признаками заражения компьютера являются:
  • Наличие файла "msblast.exe" в системном (system32) каталоге Windows.
  • Сообщение об ошибке (RPC service failing) приводящее к перезагрузке системы.

Размножение
При запуске червь регистрирует себя в ключе автозапуска:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
windows auto update="msblast.exe"


Червь сканирует IP-адреса, начинающиеся с "base address" и пытается соединиться с 20 IP-адресами для инфицирования уязвимых компьютеров.
После этого червь "спит" в течение 1,8 секунды, а затем снова сканирует 20 IP-адресов и повторяет этот процесс в бесконечном цикле. Например, если "base address" является 20.40.50.0, червь будет сканировать следующие адреса:
20.40.50.0
20.40.50.1
20.40.50.2
...
20.40.50.19
----------- пауза 1.8 секунды
20.40.50.20
...
20.40.50.39
----------- пауза 1.8 секунды
...
...
20.40.51.0
20.40.51.1
...
20.41.0.0
20.41.0.1
и так далее.


Червь выбирает один из двух методов сканирования IP-адресов:
  1. В 3 случаях из 5 червь выбирает случайный "base address" (A.B.C.D), где D равен 0, а A, B, C случайно выбраны из диапазона 1-255. Таким образом "base address" находится в диапазоне [1-255].[1-255].[1-255].0.

  2. В 2 случаях из 5 червь сканирует подсеть.

    Он определяет адрес локального компьютера (A.B.C.D), устанавливает D в ноль и выбирает значение C. Если C - больше чем 20, то червь выбирает случайное число от 1 до 20. Если C меньше или равно 20, червь не изменяет его.

    Например, если инфицированная машина имеет IP-адрес "207.46.134.191", то червь будет сканировать адреса с 207.46.[115-134].0. Если IP-адрес - "207.46.14.1", то червь будет сканировать адреса, начиная с 207.46.14.0.


Используя уязвимость в Microsoft Windows 2000/XP, отправляет на 135 порт выбранного IP-адреса команды эксплойта DCOM RPC и запускает на удаленной машине командную оболочку "cmd.exe" на TCP порту 4444.
После этого червь, при помощи команды tftp get, через 69 порт загружает себя на удаленную машину в системный каталог Windows и запускает на исполнение.
Прочее
После заражения инфицированная машина выводит сообщение об ошибке RPC service failing, после чего может попытаться перезагрузиться.
C 16 августа 2003 года червь запускает процедуры DDoS атаки на сервер windowsupdate.com, пытаясь таким образом затруднить или прервать его работу.

0
Seti
 SETI.ee ()
Вконтакте
 ВКонтакте (0)
Facebook
 Facebook (0)
Мировые новости