Net-Worm.Win32.Kido.bt
Robak kopiuje sw贸j plik wykonywalny do katalogu systemu Windows w nast臋puj膮cy spos贸b:
%System%(rnd).dll (rnd) jest ci膮giem losowych symboli
Robak tworzy us艂ug臋 w celu zapewnienia sobie uruchamiania si臋 wraz z ka偶dym startem systemu Windows na zainfekowanym komputerze. Tworzony jest nast臋puj膮cy klucz rejestru:
Robak modyfikuje r贸wnie偶 nast臋puj膮c膮 warto艣膰 klucza rejestru:
"netsvcs" = "(oryginalna warto艣膰) %System%(rnd).dll"
Podczas infekowania komputera robak uruchamia serwer HTTP na losowo wybranym porcie TCP. Jest on nast臋pnie wykorzystywany do za艂adowania pliku wykonywalnego robaka na innych komputerach.
Robak uzyskuje adres IP komputer贸w znajduj膮cych si臋 w tej samej sieci co zaatakowana maszyna i atakuje je za po艣rednictwem luki przepe艂nienia buforu w us艂udze Server (wi臋cej informacji o tej luce mo偶na znale藕膰 na stronie Microsoftu: www.microsoft.com).
Robak wysy艂a do zdalnych maszyn specjalnie utworzone zapytanie RPC, kt贸re powoduje przepe艂nienie bufora, gdy zostanie wywo艂ana funkcja wcscpy_s w netapi32.dll. Powoduje to uruchomienie kodu, kt贸ry pobiera plik robaka, uruchamia i instaluje go na nowej maszynie ofiary.
Aby wykorzysta膰 opisan膮 wy偶ej luk臋, robak pr贸buje po艂膮czy膰 si臋 z kontem administratora na zdalnej maszynie. Robak wykorzystuje nast臋puj膮ce has艂a w celu przeprowadzenia ataku typu "brute force" na konto:
99999999 9999999 999999 99999 9999 999 99 9 88888888 8888888 888888 88888 8888 888 88 8 77777777 7777777 777777 77777 7777 777 77 7 66666666 6666666 666666 66666 6666 666 66 6 55555555 5555555 555555 55555 5555 555 55 5 44444444 4444444 444444 44444 4444 444 44 4 33333333 3333333 333333 33333 3333 333 33 3 22222222 2222222 222222 22222 2222 222 22 2 11111111 1111111 111111 11111 1111 111 11 1 00000000 0000000 00000 0000 000 00 0987654321 987654321 87654321 7654321 654321 54321 4321 321 21 12 super secret server computer owner backup database lotus oracle business manager temporary ihavenopass nothing nopassword nopass Internet internet example sample love123 boss123 work123 home123 mypc123 temp123 test123 qwe123 abc123 pw123 root123 pass123 pass12 pass1 admin123 admin12 admin1 password123 password12 password1 default foobar foofoo temptemp temp testtest test rootroot root |
fuck zzzzz zzzz zzz xxxxx xxxx xxx qqqqq qqqq qqq aaaaa aaaa aaa sql file web foo job home work intranet controller killer games private market coffee cookie forever freedom student account academia files windows monitor unknown anything letitbe letmein domain access money campus explorer exchange customer cluster nobody codeword codename changeme desktop security secure public system shadow office supervisor superuser share adminadmin mypassword mypass pass Login login Password password passwd zxcvbn zxcvb zxccxz zxcxz qazwsxedc qazwsx q1w2e3 qweasdzxc asdfgh asdzxc asddsa asdsa qweasd qwerty qweewq qwewq nimda administrator Admin admin a1b2c3 1q2w3e 1234qwer 1234abcd 123asd 123qwe 123abc 123321 12321 123123 1234567890 123456789 12345678 1234567 123456 12345 1234 123 |
Robak kopiuje sw贸j plik wykonywalny w nast臋puj膮cy spos贸b:
(X):RECYCLERS-5-3-42-2819952290-8240758988-879315005-3665(rnd).vmx rnd jest
ci膮giem losowych symboli pisanych ma艂膮 liter膮; X jest dyskiem.
Robak umieszcza r贸wnie偶 nast臋puj膮cy plik w katalogu g艂贸wnym ka偶dego dysku:
(X):autorun.inf
Dzi臋ki temu plik wykonywalny robaka b臋dzie uruchamiany za ka偶dym razem, gdy u偶ytkownik otworzy zainfekowany dysk przy pomocy Windows Explorera.
Podczas uruchamiania robak wstrzykuje sw贸j kod do przestrzeni adresowej jednego z proces贸w systemowych “svchost.exe”. Kod ten jest odpowiedzialny za funkcje szkodliwe robaka obejmuj膮ce:
- wy艂膮czanie przywracania systemu
- blokowanie adres贸w zawieraj膮cych nast臋puj膮ce ci膮gi:
indowsupdate wilderssecurity threatexpert castlecops spamhaus cpsecure arcabit emsisoft sunbelt securecomputing rising prevx pctools norman k7computing ikarus hauri hacksoft gdata fortinet ewido clamav comodo quickheal avira avast esafe ahnlab centralcommand drweb grisoft eset nod32 f-prot jotti kaspersky f-secure computerassociates networkassociates etrust panda sophos trendmicro mcafee norton symantec microsoft defender rootkit malware spyware virus
Robak pobiera r贸wnie偶 plik z poni偶szego odsy艂acza:
http://trafficconverter.biz/*****/antispyware/loadadv.exe
Plik jest zapisywany w katalogu g艂贸wnym systemu Windows, a nast臋pnie uruchamiany w celu wykonania. Odsy艂acz ten nie by艂 aktywny w momencie tworzenia tego opisu.
Robak mo偶e r贸wnie偶 pobiera膰 pliki z odsy艂aczy poni偶szego typu:
http:///search?q=<%rnd2%>
rnd2 jest losowo wybran膮 liczb膮. URL jest odsy艂aczem utworzonym za pomoc膮 specjalnego algorytmu, kt贸ry wykorzystuje aktualn膮 dat臋. Robak uzyskuje aktualn膮 dat臋 z jednej z wymienionych ni偶ej stron:
http://www.w3.org http://www.ask.com http://www.msn.com http://www.yahoo.com http://www.google.com http://www.baidu.com
Pobrane przez robaka pliki s膮 zapisywane w katalogu g艂贸wnym systemu Windows z ich pierwotnymi nazwami.
Je艣li oprogramowanie antywirusowe zainstalowane na twoim komputerze nie jest aktualne lub nie korzystasz z 偶adnego rozwi膮zania antywirusowego, mo偶esz skorzysta膰 ze specjalnego narz臋dzia do usuwania lub wykona膰 nast臋puj膮ce operacje:
- Usu艅 poni偶szy klucz rejestru systemowego:
[HKLMSYSTEMCurrentControlSetServices etsvcs] - Usu艅 "%System%(rnd).dll" z poni偶szego parametru klucza rejestru systemowego:
[HKLMSOFTWAREMicrosoftWindows NTCurrentVersionSvcHost] "netsvcs" - Uruchom ponownie sw贸j komputer
- Usu艅 oryginalny plik robaka (lokalizacja b臋dzie zale偶a艂a od sposobu przenikni臋cia programu do zaatakowanego komputera).
- Usu艅 poni偶szy plik:
%System%(rnd).dll (rnd) jest ci膮giem losowych symboli
- Usu艅 poni偶sze pliki ze wszystkich przeno艣nych no艣nik贸w danych:
(X):autorun.inf
:RECYCLERS-5-3-42-2819952290-8240758988-879315005-3665(rnd).vmx rnd
jest ci膮giem losowych symboli pisanych ma艂膮 liter膮; X jest dyskiem. - Pobierz i zainstaluj aktualizacje dla systemu operacyjnego pod poni偶szym adresem:
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
- Uaktualnij sygnatury zagro偶e艅 i wykonaj pe艂ne skanowanie komputera (w tym celu mo偶na pobra膰 darmow膮 wersj臋 testow膮 oprogramowania Kaspersky Anti-Virus).