YOMEDIA
ADSENSE
Tổng quan về mẫu Net-Worm.Win32.Kido.ih
136
lượt xem 18
download
lượt xem 18
download
Download
Vui lòng tải xuống để xem tài liệu đầy đủ
Tổng quan về mẫu Net-Worm.Win32.Kido.ih Được phân loại thuộc nhóm Net-Worms vô cùng độc hại, chúng có thuộc tính lây lan mạnh mẽ qua mạng máy tính, tính năng dễ phân biệt nhất của chúng là tự nhân bản và lây lan mà không cần đến sự tác động của người dùng.
AMBIENT/
Chủ đề:
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Tổng quan về mẫu Net-Worm.Win32.Kido.ih
- Tổng quan về mẫu Net-Worm.Win32.Kido.ih Được phân loại thuộc nhóm Net-Worms vô cùng độc hại, chúng có thuộc tính lây lan mạnh mẽ qua mạng máy tính, tính năng dễ phân biệt nhất của chúng là tự nhân bản và lây lan mà không cần đến sự tác động của người dùng. Đặc biệt, loại sâu này thường xuyên tìm kiếm các lỗ hổng bảo mật có trong các phần mềm hệ thống chạy trên các máy tính có kết nối với nhau hoặc Internet, qua đó chúng sẽ dễ dàng lây lan và phát tán hơn đến các máy tính thông qua các gói dữ liệu đặc biệt đã được chuẩn bị từ trước (gọi chung là exploit), và kết quả là mã độc của 1 phần hoặc toàn bộ “con sâu” này sẽ xâm nhập vào máy tính của nạn nhân và tự kích hoạt các chế độ hoạt động của chúng. Đôi khi, những gói dữ liệu lưu chuyển qua lại này chỉ chứa 1 phần nào đó của sâu, và những đoạn mã này có nhiệm vụ tải và thực thi các module còn lại của chúng qua con đường khác. Mặt khác, 1 số loại sâu chuyên phát tán và lây lan qua hệ thống mạng có xu hướng lây lan đồng loạt, để tăng tốc độ nhân bản mà chúng đã xâm nhập vào máy tính của nạn nhân trước đó. Theo thông tin từ Kaspersky Lab, mẫu sâu này xuất hiện vào khoảng 20/02/2009 lúc 07:04 GMT, chính thức hoạt động và lây lan vào ngày 20/08/2009 lúc 19:33 GMT và được phát hiện vào cùng ngày 20/08/2009 lúc 14:52 GMT. Mô tả chi tiết về mặt kỹ thuật Loại sâu này chủ yếu lây lan qua hệ thống mạng local và các thiết bị lưu trữ cắm ngoài như USB, ổ cứng di động… bản thân nó dựa trên file hệ thống PE DLL của Windows, dung lượng
- chung dao động trong khoảng 155KB tới 165KB và được đóng gói bằng cách thức UPX. Khi cài đặt, chúng sẽ tự sao lưu các file thực thi vào hệ thống với các tên được đặt ngẫu nhiên như sau: %System%\dir.dll %Program Files%\Internet Explorer\.dll %Program Files%\Movie Maker\.dll %All Users Application Data%\.dll %Temp%\.dll %System%\tmp %Temp%\.tmp Trong đó là các chuỗi ký tự ngẫu nhiên. Tiếp theo, để đảm bảo rằng các file thực thi này sẽ được kích hoạt trong lần hệ thống khởi động tiếp theo, chúng tiếp tục tạo ra dịch vụ khởi động như của Windows và trỏ đường dẫn tới các file *.exe trên. Khóa registry sau được tạo ra trong bước này: [HKLM\SYSTEM\CurrentControlSet\Services\netsvcs] Đồng thời, chúng sẽ thay đổi giá trị của khóa registry sau: [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs" = " %System%\.dll" Quá trình nhân bản Để bắt đầu quá trình này, chúng sẽ “tạo lập” 1 hệ thống server HTTP trên 1 cổng TCP bất kỳ, sau đó sẽ sử dụng cổng này để tải các phần thực thi còn lại tới các máy tính khác trên cùng hệ thống mạng. Chúng sẽ thu nhận địa chỉ IP của các máy tính trong cùng lớp mạng cũng như các máy tính đã bị lây nhiễm khác, và thực hiện các cuộc tấn công thông qua lỗ hổng MS08- 067 của dịch vụ Server. Cụ thể, chung sẽ gửi những gói dữ liệu
- RPC – đã được chuẩn bị sẵn tới các máy tính bị điều khiển. Quá trình này sẽ gây ra hiện tượng tràn bộ nhớ, và 1 vùng dữ liệu sẽ bị phá hoại khi các hàm wcscpy_s được gọi ra trong netapi32.dll, đồng thời sẽ tiếp tục tải các file thực thi của sâu tới máy tính của nạn nhân, và tự động kích hoạt chúng. Và quá trình này sẽ tiếp diễn trên các máy tính bị lây nhiễm tiếp theo. Để khai thác các lỗ hổng trong phần mềm như đã nhắc đến bên trên, loại sâu này sẽ tìm mọi cách để kết nối tới tài khoản Administrator trên máy tính bị điều khiển, và chúng sẽ sử dụng các mật khẩu dưới đây để áp dụng vào tài khoản đó: 99999999 explorer 9999 campus 9999999 exchange 999 default 999999 customer 99 foobar 99999 cluster 9 foofoo 88888888 nobody 11 temptemp 8888888 codeword 1 temp 888888 codename 00000000 testtest 88888 changeme 0000000 test 8888 desktop 00000 rootroot 888 security 0000 root 88 secure 000 adminadmin 8 public 00 mypassword 77777777 system 0987654321 mypass 7777777 shadow 987654321 pass 777777 office 87654321 Login 77777 supervisor 7654321 login 7777 superuser 654321 Password 777 share 54321 password 77 super 4321 passwd 7 secret 321 zxcvbn
- 66666666 server 21 zxcvb 6666666 computer 12 zxccxz 666666 owner fuck zxcxz 66666 backup zzzzz qazwsxedc 6666 database zzzz qazwsx 666 lotus zzz q1w2e3 66 oracle xxxxx qweasdzxc 6 business xxxx asdfgh 55555555 manager xxx asdzxc 5555555 temporary qqqqq asddsa 555555 ihavenopass qqqq asdsa 55555 nothing qqq qweasd 5555 nopassword aaaaa qwerty 555 nopass aaaa qweewq 55 Internet aaa qwewq 5 internet sql nimda 44444444 example file administrator 4444444 sample web Admin 444444 love123 foo admin 44444 boss123 job a1b2c3 4444 work123 home 1q2w3e 444 home123 work 1234qwer 44 mypc123 intranet 1234abcd 4 temp123 controller 123asd 33333333 test123 killer 123qwe 3333333 qwe123 games 123abc 333333 abc123 private 123321 33333 pw123 market 12321 3333 root123 coffee 123123 333 pass123 cookie 1234567890
- 33 pass12 forever 123456789 3 pass1 freedom 12345678 22222222 admin123 student 1234567 2222222 admin12 account 123456 222222 admin1 academia 12345 22222 password123 files 1234 2222 password12 windows 123 222 password1 monitor 22 unknown 2 anything 11111111 letitbe 1111111 letmein 111111 domain 11111 access 1111 money 111 Lây lan qua các thiết bị lưu trữ di động Khi thực thi quá trình lây lan qua các thiết bị này, chúng sẽ tự nhân bản chúng dưới các tên gọi sau: :\RECYCLER\S---%d%>- %d%>-%d%>-%d%>-%d%>\.vmx, Và đồng thời, tự tạo ra file *.inf sau trên tất cả các thiết bị: :\autorun.inf Mỗi khi tiến trình Explorer của hệ thống thực hiện thao tác truy cập vào thiết bị lưu trữ đó, chúng sẽ tự động được kích hoạt và lây lan. Tìm hiểu về phương thức Payload
- Mặt khác, mỗi khi hoạt động, chúng sẽ tự động chèn các đoạn mã vào các khoảng trống trong địa chỉ của các tiến trình hệ thống - svchost.exe đang được kích hoạt. Và đoạn mã này sẽ cung cấp chức năng payload chính của chúng, đồng thời: - Tắt bỏ các dịch vụ sau: wuauserv, BITS - Ngăn chặn, khóa các quyền truy cập tới các địa chỉ có chứa bất kỳ các chuỗi nào được liệt kê dưới đây: indowsupdate esafe wilderssecurity ahnlab threatexpert centralcommand castlecops drweb spamhaus grisoft cpsecure eset arcabit nod32 emsisoft f-prot sunbelt jotti securecomputing kaspersky rising f-secure prevx computerassociates pctools networkassociates norman etrust k7computing panda ikarus sophos hauri trendmicro hacksoft mcafee gdata norton fortinet symantec ewido microsoft
- clamav defender comodo rootkit quickheal malware avira spyware avast virus Đồng thời, chúng cũng có thể tải thêm file từ những đường dẫn có dạng như sau: http:///search?q= Trong đó rnd2 là những con số ngẫu nhiên, và đường URL này được tạo ra bởi các thuật toán đặc biệt có liên quan tới ngày giờ hệ thống. Thực chất, chúng lấy thông tin về giờ hệ thống qua 1 trong những trang sau: http://www.w3.org http://www.ask.com http://www.msn.com http://www.yahoo.com http://www.google.com http://www.baidu.com Những file này được tải và lưu trong thư mục hệ thống của Windows dưới tên gốc của chúng. Các cách xóa bỏ Nếu máy tính của nạn nhân không được cập nhật chương trình diệt virus đầy đủ (hoặc tệ hơn là không có ứng dụng bảo mật nào cả), mọi người nên nghĩ đến phương án sử dụng các công cụ hỗ trợ riêng biệt hoặc phương pháp thủ công sau: - Tìm và xóa khóa registry sau: [HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
- - Tiếp tục tìm và xóa chuỗi giá trị %System%\.dll trong khóa sau: [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs" - Khởi động lại máy tính - Xóa file gốc của chúng, tùy vào mức độ lây nhiễm nặng hoặc nhẹ mà số lượng và vị trí lây lan của chúng cũng khác nhau - Đồng thời xóa các bản sao của chúng tại các thư mục sau: %System%\dir.dll %Program Files%\Internet Explorer\.dll %Program Files%\Movie Maker\.dll %All Users Application Data%\.dll %Temp%\.dll %System%\tmp %Temp%\.tmp Trong đó là chuỗi ký tự ngẫu nhiên. - Xóa các file được tạo ra trong những thiết bị lưu trữ, ví dụ như: :\autorun.inf :\RECYCLER\S---%d%>- %d%>-%d%>-%d%>-%d%>\.vmx, - Cập nhật các bản vá cho hệ điều hành đang sử dụng tại đây.
- - Luôn luôn cập nhật đầy đủ cơ sở dữ liệu nhận dạng virus cho chương trình bảo mật đang sử dụng, và đồng thời thực hiện các chu trình quét hệ thống theo định kỳ. - Chỉ sử dụng các chương trình bảo mật có uy tín và nguồn gốc rõ ràng, các bạn có thể tìm hiểu và tham khảo thêm tại đây.
ADSENSE
CÓ THỂ BẠN MUỐN DOWNLOAD
Thêm tài liệu vào bộ sưu tập có sẵn:
Báo xấu
LAVA
AANETWORK
TRỢ GIÚP
HỖ TRỢ KHÁCH HÀNG
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn