Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #35, ОКТЯБРЬ 2003 г.

Подвижные вирусы: миф или реальность?

Докучаев Дмитрий aka Forb

Спецвыпуск Xakep, номер #035, стр. 035-042-3


Последствия Adm очень нехорошие. Червяк находит все файлы index.html и вписывает туда постоянный текст "The ADM Inet w0rm is here !". После чего удаляет файл /etc/hosts.deny и отправляет письмо с IP-адресом зараженной машины на адрес электронной почты admsmb@hotmail.com.

Совсем недавно была обнаружена RPC-уязвимость на всех NT-платформах, которая позволяла открывать шелл с правами администратора. В конце июля (через пару дней после выхода сводки в bugtraq) майкрософтовцы испекли патч, закрывающий брешь. Но, как известно, мало кто установил его на свою систему (от баги RPC не помогали даже сервиспаки).

А через месяц случилось самое интересное - по инету был пущен червь LoveSan, который имел размер всего 6 Кб. Вирь проникал в систему под именем msblast.exe и содержал в себе следующие строки:

I just want to say LOVE YOU SAN!!

billy gates why do you make this possible ?

Stop making money and fix your software!!

Симптомом заражения являлось наличие файла msblast.exe в каталоге Windows, а также частые перезагрузки компьютера из-за сбоя в RPC-сервисе. Ориентирован LoveSan был на Win2k/XP, другие системы им не инфицировались.

Вирусописатель был явно обижен на Microsoft, потому что зараза проверяла системное время, и после 15 августа вирь начинал флудить HTTP-запросами сервер www.windowsupdate.com. Об этом стало известно еще 13 числа, и Майкрософт готовился к масштабной атаке (на тот момент было зафиксировано около 12 тысяч зараженных компьютеров). К вечеру 15 августа хост www.windowsupdate.com перестал резолвиться в IP-адрес. Это было сделано специально, чтобы воспрепятствовать глобальному DDoS. Последствия атаки до сих пор не афишируются.

LoveSan записывается в системный реестр, поэтому после перезагрузки компьютера запускается вновь. Если установить патч, но не удалить червяка - особой пользы это не принесет, зараза все равно будет заражать новые сервера, используя твой компьютер. Сейчас уже выпущены специальные программы, которые позволяют детектировать и уничтожать LoveSan на рабочей станции. Советую проверить свою машину на наличие файла mblast – возможно, ты тоже находишься в списке уязвимых.

Особый вид представляют собой червячки, заражающие систему через СУБД (системы управления базами данных). Ярким примером такой заразы является Spida. Этот экземпляр долбится на службу MsSql с дефолтовым паролем "sa". При удачном коннекте, вирус создает в системе новую учетную запись sqlagentcmdexec со случайным паролем, добавляя ее в группу Administrators. Далее копия Spida заливается в системный каталог винды, а уязвимость, через которую вирь проник в систему, успешно закрывается. Из побочных эффектов зафиксировано то, что червяк пытается отослать все учетные записи и базы данных на три e-mail адреса.

IRC-черви

Особую категорию составляют червяки, которые передаются через Internet Real Chat. Этот вид заразы не использует уязвимости в системе, а активируется лишь после того, как юзер выполнит определенную IRC-команду. Распространяется вирь также через спам в IRC-каналах либо приватах.

Назад на стр. 035-042-2  Содержание  Вперед на стр. 035-042-4