Нажми на баннер тогда, когда появится желаемый для загрузки антивирус!!!


 

 



Получить WMR-бонус на свой кошелек!

 


Net-Worm.Win32.Kido.jq
<<назад

Время детектирования 09 апр 2009 05:22 MSK
Время выпуска обновления 09 апр 2009 09:40 MSK
Описание опубликовано 08 окт 2009 12:44 MSK

Технические детали

Червь, создающий свои копии на съемных дисках и распространяющийся через локальную сеть. Программа является динамической библиотекой Windows (PE DLL-файл). Размер файла 129576 байт.

Инсталляция

Червь изменяет следующие значения реестра с целью скрыть свои файлы в «Проводнике»:

[HKCR\ Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Hidden" = "dword: 0x00000002"
"SuperHidden" = "dword: 0x00000000"

[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue" = "dword: 0x00000000"

Копирует свой исполняемый файл в системные папки со случайными именами вида:

%System%\.dll
%Temp%\.dll


, где - случайная последовательность символов. Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows, при этом создается следующий ключ реестра:
Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:

[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Имя службы является комбинацией следующих слов:

Boot
Center
Config
Driver
Helper
Image
Installer
Manager
Microsoft
Monitor
Network
Security
Server
Shell
Support
System
Task
Time
Universal
Update
Windows

Также червь изменяет значение следующего ключа реестра:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
netsvcs=<предыдущее значение> %System%\.dll

Деструктивная активность

Червь внедряет свой код в адресное пространство одного из запущенных системных процессов svchost.exe (также червь может производить запись своего кода в процессы explorer.exe, services.exe). Внедренный код выполняет основной деструктивный функционал червя.

Также червь устанавливает ловушки на следующие API вызовы (из библиотеки dnsrslvr.dll) с целью заблокироавть доступ к списку пользовательских доменов:

DNS_Query_A
DNS_Query_UTF8
DNS_Query_W
Query_Main
sendto


Блокирует доступ к адресам, содержащим следующие строки:

nai
ca
avp
avg
vet
bit9
sans
cert
windowsupdate
wilderssecurity
threatexpert
castlecops
spamhaus
cpsecure
arcabit
emsisoft
sunbelt
securecomputing
rising
prevx
pctools
norman
k7computing
ikarus
hauri
hacksoft
gdata
fortinet
ewido
clamav
comodo
quickheal
avira
avast
esafe
ahnlab
centralcommand
drweb
grisoft
eset
nod32
f-prot
jotti
kaspersky
f-secure
computerassociates
networkassociates
etrust
panda
sophos
trendmicro
mcafee
norton
symantec
microsoft
defender
rootkit
malware
spyware
virus

Червь имеет возможность скачивать файлы по ссылкам вида:

http:///search?q=<%rnd2%>

где rnd2 – случайное число, URL – ссылка, сформированная по специальному алгоритму в зависимости от текущей даты. Текущую дату червь запрашивает с одного из следующих сайтов: http://www.w3.org http://www.ask.com http://www.msn.com http://www.yahoo.com http://www.google.com http://www.baidu.com http://www.myspace.com http://www.msn.com http://www.ebay.com http://www.cnn.com http://www.aol.com Для определения своего присутствия в системе червь создает следующий уникальный идентификатор:

Global\%rnd%-%rnd%

Распространение по сети

Для обеспечения быстрого распространения в сети червь использует функционал системного драйвера tcpip.sys, увеличивая возможное число сетевых соединений в системе.

С целью определения внешнего IP адреса зараженной системы червь соединяется со следующими серверами:

http://www.getmyip.org
http://www.whatsmyipaddress.com
http://www.whatismyip.org
http://checkip.dyndns.org

После чего червь запускает HTTP сервер на случайном TCP порте, который затем используется для загрузки исполняемого файла червя на другие компьютеры.

Копии червя имеют следующие расширения:

bmp
gif
jpeg
png

Червь получает список IP адресов компьютеров, находящихся в сетевом окружении зараженной машины и производит на них атаку использующую уязвимость переполнения буфера MS08-067 в сервисе «Сервер»(http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx). Для этого червь отсылает удаленной машине специальным образом сформированный RPC-запрос на TCP порты 139 (NetBIOS) и 445 (Direct hosted SMB), который вызывает переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll, в результате чего запускается специальный код-загрузчик, который скачивает с зараженной машины исполняемый файл червя и запускает его, после этого происходит инсталляция червя на целевой машине.

После успешной атаки червь устанавливает ловущку на API вызов NetpwPathCanonicalize (библиотека netapi32.dll), предотвращая переполнение буфера, вследствие отсутствия проверки размера входящих строк, тем самым делая повторное использование уязвимости невозможным.

Для того, что бы воспользоваться выше указанной уязвимостью червь должен подключиться к удаленной машине под учетной записью администратора. Для этого червь осуществляет поиск подходящего компьютера в сети и получает для него список имен пользователей. Для каждого имени учетной записи пользователя последовательно перебирает следующие пароли:

99999999
9999999
999999
99999
9999
999
99
9
88888888
8888888
888888
88888
8888
888
88
8
77777777
7777777
777777
77777
7777
777
77
7
66666666
6666666
666666
66666
6666
666
66
6
55555555
5555555
555555
55555
5555
555
55
5
44444444
4444444
444444
44444
4444
444
44
4
33333333
3333333
333333
33333
3333
333
33
3
22222222
2222222
222222
22222
2222
222
22
2
11111111
1111111
111111
11111
1111
111
11
1
00000000
0000000
00000
0000
000
00
0987654321
987654321
87654321
7654321
654321
54321
4321
321
21
12
fuck
zzzzz
zzzz
zzz
xxxxx
xxxx
xxx
qqqqq
qqqq
qqq
aaaaa
aaaa
aaa
sql
file
web
foo
job
home
work
intranet
controller
killer
games
private
market
coffee
cookie
forever
freedom
student
account
academia
files
windows
monitor
unknown
anything
letitbe
letmein
domain
access
money
campus
explorer
exchange
customer
cluster
nobody
codeword
codename
changeme
desktop
security
secure
public
system
shadow
office
supervisor
superuser
share
super
secret
server
computer
owner
backup
database
lotus
oracle
business
manager
temporary
ihavenopass
nothing
nopassword
nopass
Internet
internet
example
sample
love123
boss123
work123
home123
mypc123
temp123
test123
qwe123
abc123
pw123
root123
pass123
pass12
pass1
admin123
admin12
admin1
password123
password12
password1
default
foobar
foofoo
temptemp
temp
testtest
test
rootroot
root
adminadmin
mypassword
mypass
pass

Login
login
Password
password
passwd
zxcvbn
zxcvb
zxccxz
zxcxz
qazwsxedc
qazwsx
q1w2e3
qweasdzxc
asdfgh
asdzxc
asddsa
asdsa
qweasd
qwerty
qweewq
qwewq
nimda
administrator
Admin
admin
a1b2c3
1q2w3e
1234qwer
1234abcd
123asd
123qwe
123abc
123321
12321
123123
1234567890
123456789
12345678
1234567
123456
12345
1234
123

При получении доступа с правами Администратора, червь копирует себя в следующие папки общего доступа:

\\<имя хоста>\ADMIN$\System32\.
\\<имя хоста>\IPC$\.

После чего файл червя может быть запущен или запланирован на запуск удаленно с помощью следующей команды:

rundll32.exe <путь к файлу червя>,

Распространение на сменных носителях

Червь копирует свой исполняемый файл на все съемные диски со следующим именем:

:\RECYCLER\S-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>\.vmx, где rnd – случайная последовательность строчных букв, d – произвольное число, X – буква съемного диска.

Так же вместе со своим исполняемым файлом червь помещает в корень диска сопровождающий файл:

:\autorun.inf

который запускает исполняемый файл червя, каждый раз, когда пользователь открывает зараженный раздел при помощи программы ”Проводник”.

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления можно воспользоваться специальной утилитой, которую можно скачать по следующей ссылке:

http://www.kaspersky.ru/support/wks6mp3/error?qid=208636215

либо выполнить следующие действия:

  1. Удалить ключ системного реестра:

    [HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

  2. Удалить из значения следующего параметра ключа реестра:

    [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
    netsvcs=


    строку %System%\.dll

  3. Восстановить следующие значения реестра:

    [HKCR\ Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
    "Hidden" = "dword: 0x00000002"
    "SuperHidden" = "dword: 0x00000000"


    на

    [HKCR\ Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
    "Hidden" = "dword: 0x00000001"
    "SuperHidden" = "dword: 0x00000001"

    [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
    "CheckedValue" = "dword: 0x00000000"


    на

    [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
    "CheckedValue" = "dword: 0x00000001"


  4. Перезагрузить компьютер

  5. Удалить файлы:

    %System%\.dll
    %Temp%\.dll
    ,где - случайная последовательность символов.


  6. Удалить следующие файлы со всех съемных носителей:

    :\autorun.inf :\RECYCLER\S-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>\.vmx, где rnd – случайная последовательность строчных букв, d – произвольное число, X – буква съемного диска.

 

  1. Скачать и установить обновление операционной системы по следующей ссылке:

    http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

  2. Произвести полную проверку компьютера Антивирусом с обновленными антивирусными базами
 

 

 

 



Узнать подробнее...

 
Что такое спам
Как обнаружить хакерскую атаку
Самые известные хакеры
Среда существования вирусов
Net-Worm.Win32.Kido
Мошенническое ПО
Что такое фишинговая атака?

Смотреть все статьи...


 

 

Сайт который Вам нужен
Graffiti Decorations(R) Studio (TM) Site Promoter


 

Rambler's Top100  Рейтинг блогов
Информеры тИЦ и PR, html справочник


 

Ваша ссылка за 1$ в неделю

 


Используются технологии uCoz