Информационные технологии
Рефераты >> Коммуникации и связь >> Информационные технологии

Червь является приложением Windows (PE EXE-файл), имеет размер около 100K, написан на Microsoft Visual C++. Упакован пакером UPX и зашифрован утилитой "Krypton".

При запуске червь инсталлирует себя в систему: копирует себя в системный каталог Windows и регистрирует этот файл в ключах авто- запуска системного реестра. Имя файла и ключ реестра зависит от версии червя:

Имя файла в системном каталоге:

"Tanked.11": "system32.exe"

"Tanked.13": "winsys.exe"

"Tanked.14": "cmd32.exe"

Червь копирует себя в каталог Kazaa.

I-Worm.Avron (Win32.HLLM.Avril.1, W32/Naith.A-mm, W32/Lirva.A@MM, W32/Lirva.B, W32.Arvil.A, W32/ Avril-A )

Вирус-червь. Распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам. Также копирует себя на все логические диски (включая сетевые). Содержит троянскую процедуру, ворующую пароли.

Червь является приложением Windows (PE EXE-файл), написан на Microsoft Visual C++.

Размер червя различен и зависит от его версии:

I-Worm.Avron.a:

26K (упакован UPX, размер распакованного файла - около 57K)

I-Worm.Avron.b:

34K (упакован UPX)

I-Worm.Avron.b:

33K (упакован UPX)

Содержит ошибки и в некоторых случаях неработоспособен.

При инсталляции червь копирует себя в системный каталог Windows со случайным именем и регистрирует этот файл в ключе авто-запуска системного реестра.

При рассылке зараженных писем червь использует прямое подключение к SMTP-серверу.

Адреса, по которым происходит рассылка, считывает из адресной книги Windows (WAB). Также ищет адреса в файлах с расширениями:

.DBX .MBX .WAB .HTML .EML .HTM .ASP .SHTML

Червь в своих письмах также случайно использует брешь в системе защиты "IFrame". Прочие письма рассылаются без "IFrame".

При рассылке червь создаёт временный файл "NewBoot.sys" во временном каталоге Windows.

Червь также создаёт в каталоге Windows файл "listrecp.dll" и записывает в него обнаруженные адреса электронной почты.

Червь копирует себя со случайными именами в каталог \RECYCLED на всех доступных дисках. Если такого каталога нет, червь копирует себя в корневой каталог диска. Для авто-запуска своей копии червь дописывает команду в файл "autoexec.bat" на том же диске.

Размножение: ICQ и IRC

Варианты червя "b" и "c" ищут библиотеку "ICQMapi.dll" и пытаются послать свои копии по номерам ICQ, содержащимся в списке контактов ICQ. Они также создают файл "script.ini" в директории mIRC, так, что их копии рассылаются в каналы IRC, с которыми соединяется пользователь заражённого компьютера.

Размножение: Kazaa

Варианты червя "b" и "c" создают свои копии в общедоступной директории Kazaa со случайными именами.

Червь считывает кешированные пароли и отправляет их на адрес "otto_psws@pochta.ws" в письме с заголовком "Password Got".

Проявление

По 7-м и 24-м числам червь запускает процедуру, которая случайно перемещает курсор мыши и открывает Web-страницу:

http://www.avril-lavigne.com

Червь постоянно следит за антивирусными программами и принудительно завершает их работу.

I-Worm.Lovgate (aka Supnot)

Вирус-червь. Распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам, и по локальной сети. Также устанавливает в систему программу-шпиона. Известно несколько версий червя, которые отличаются друг от друга незначительными деталями.

Червь является приложением Windows (PE EXE-файл), написан на Microsoft Visual C++, упакован утилитой AsPack, имеет размер:

"Supnot.a": около 85K (размер распакованного файла - около 200K)

"Supnot.b": около 77K (размер распакованного файла - около 164K)

"Supnot.c": около 79K (размер распакованного файла - около 165K)

В письмах червь активизируется только, если пользователь сам запускает зараженные файл (при двойном щелчке на вложении). При заражении сети червь просто копирует себя в каталоги сети, а также пытается автоматически запустить свою копию (под WinNT).

При запуске зараженного файла червь инсталлирует себя в систему и запускает процедуры своего распространения.

При инсталляции червь копирует себя с различными именами в системный каталог Windows и регистрирует эти файл в ключе авто-запуска системного реестра (под WinNT) и/или в секции "run" в файле "win.ini" в каталоге Windows (под Win9x).

Имя копии червя:

rpcsrv.exe, syshelp.exe, winrpc.exe, WinGate.exe, WinRpcsrv.exe

Зараженные письма рассылаются двумя способами.

1. Червь ищет "*.ht*"-файлы в текущем каталоге, в каталоге Windows и в каталоге "My Documents", выделяет из них строки, являющиеся адресами электронной почты и рассылает по этим адресами зараженные письма. При отсылке писем червь использует прямое подключение к SMTP-серверу (указанному в настройках системы или подключается к серверу smtp.163.com).

2. Червь использует функции Windows MAPI и "отвечает" на письма, обнаруженные в почтовом ящике.

Червь перебирает сетевые ресурсы (каталоги, открытые на полный доступ) и копирует туда себя с именами, случайно выбираемыми из списка:

pics.exe SETUP.EXE

images.exe Card.EXE

joke.exe billgt.exe

PsPGame.exe midsong.exe

news_doc.exe s3msong.exe

hamster.exe docs.exe

tamagotxi.exe humor.exe

searchURL.exe fun.exe

Если ресурс закрыт паролем, то червь пытается также соединиться с ресурсом, перебирая пароли:

Login: "guest", "Administrator"

Password: "123", "321", "123456", "654321", "administrator", "admin", "111111", "666666", "888888", "abc", "abcdef", "abcdefg", "12345678", "abc123"

Если соединение прошло успешно, червь копирует себя на удаленный компьютер с именем "stg.exe" и запускается на удаленном компьютере как сервис.

Червь запускает бекдор-процедуру, используя метод IPC (Interprocess Communication) - червь открывает сетевое соединение (pipe) и запускает на зараженной машине командный процессор CMD.EXE (под WinNT) или COMMAND.COM (под Win9x). В результате удаленный "хозяин" червя получает доступ к ресурсам зараженного компьютера.

Бекдор запускется тремя способами:

из собственного процесса червя

внедряя "патч" в адресное пространство процесса "LSASS.EXE" (под WinNT)

создаёт DLL-файлы "ily.dll", "Task.dll", "reg.dll" в системном каталоге Windows и активизирует их.

Данные три метода практически полностью дублируют бекдор-функционал червя.

При отсылке писем червь создаёт временный файл CH0016.TMP во временном каталоге Windows.

Червь посылает письмо-нотификацию "хозяину", в котором указаны имя пользователя, имя компьютера и сетевой адрес зараженного компьютера.


Страница: