1. Trang chủ
  2. » Công Nghệ Thông Tin

Tổng quan về mẫu Net-Worm.Win32.Kido.ih pdf

9 503 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 9
Dung lượng 324,65 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đặc biệt, loại sâu này thường xuyên tìm kiếm các lỗ hổng bảo mật có trong các phần mềm hệ thống chạy trên các máy tính có kết nối với nhau hoặc Internet, qua đó chúng sẽ dễ dàng lây lan

Trang 1

Tổng quan về mẫu Net-Worm.Win32.Kido.ih

Được phân loại thuộc nhóm Net-Worms vô cùng độc hại, chúng có thuộc tính lây lan mạnh mẽ qua mạng máy tính, tính năng dễ phân biệt nhất của chúng là tự nhân bản và lây lan mà không cần đến sự tác động của người dùng

Đặc biệt, loại sâu này thường xuyên tìm kiếm các lỗ hổng bảo mật có trong các phần mềm hệ thống chạy trên các máy tính có kết nối với nhau hoặc Internet, qua đó chúng sẽ dễ dàng lây lan

và phát tán hơn đến các máy tính thông qua các gói dữ liệu đặc biệt đã được chuẩn bị từ trước (gọi chung là exploit), và kết quả

là mã độc của 1 phần hoặc toàn bộ “con sâu” này sẽ xâm nhập vào máy tính của nạn nhân và tự kích hoạt các chế độ hoạt động của chúng Đôi khi, những gói dữ liệu lưu chuyển qua lại này chỉ chứa 1 phần nào đó của sâu, và những đoạn mã này có

nhiệm vụ tải và thực thi các module còn lại của chúng qua con đường khác Mặt khác, 1 số loại sâu chuyên phát tán và lây lan qua hệ thống mạng có xu hướng lây lan đồng loạt, để tăng tốc độ nhân bản mà chúng đã xâm nhập vào máy tính của nạn nhân trước đó

Theo thông tin từ Kaspersky Lab, mẫu sâu này xuất hiện vào khoảng 20/02/2009 lúc 07:04 GMT, chính thức hoạt động và lây lan vào ngày 20/08/2009 lúc 19:33 GMT và được phát hiện vào cùng ngày 20/08/2009 lúc 14:52 GMT

Mô tả chi tiết về mặt kỹ thuật

Loại sâu này chủ yếu lây lan qua hệ thống mạng local và các thiết bị lưu trữ cắm ngoài như USB, ổ cứng di động… bản thân

nó dựa trên file hệ thống PE DLL của Windows, dung lượng

Trang 2

chung dao động trong khoảng 155KB tới 165KB và được đóng gói bằng cách thức UPX

Khi cài đặt, chúng sẽ tự sao lưu các file thực thi vào hệ thống với các tên được đặt ngẫu nhiên như sau:

%System%\<rnd>dir.dll

%Program Files%\Internet Explorer\<rnd>.dll

%Program Files%\Movie Maker\<rnd>.dll

%All Users Application Data%\<rnd>.dll

%Temp%\<rnd>.dll

%System%\<rnd>tmp

%Temp%\<rnd>.tmp

Trong đó <rnd> là các chuỗi ký tự ngẫu nhiên Tiếp theo, để

đảm bảo rằng các file thực thi này sẽ được kích hoạt trong lần hệ thống khởi động tiếp theo, chúng tiếp tục tạo ra dịch vụ khởi

động như của Windows và trỏ đường dẫn tới các file *.exe trên Khóa registry sau được tạo ra trong bước này:

[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Đồng thời, chúng sẽ thay đổi giá trị của khóa registry sau:

[HKLM\SOFTWARE\Microsoft\Windows

NT\CurrentVersion\SvcHost]

"netsvcs" = "<original value> %System%\<rnd>.dll"

Quá trình nhân bản

Để bắt đầu quá trình này, chúng sẽ “tạo lập” 1 hệ thống server HTTP trên 1 cổng TCP bất kỳ, sau đó sẽ sử dụng cổng này để tải các phần thực thi còn lại tới các máy tính khác trên cùng hệ

thống mạng Chúng sẽ thu nhận địa chỉ IP của các máy tính

trong cùng lớp mạng cũng như các máy tính đã bị lây nhiễm

khác, và thực hiện các cuộc tấn công thông qua lỗ hổng

MS08-067 của dịch vụ Server Cụ thể, chung sẽ gửi những gói dữ liệu

Trang 3

RPC – đã được chuẩn bị sẵn tới các máy tính bị điều khiển Quá trình này sẽ gây ra hiện tượng tràn bộ nhớ, và 1 vùng dữ liệu sẽ

bị phá hoại khi các hàm wcscpy_s được gọi ra trong

netapi32.dll, đồng thời sẽ tiếp tục tải các file thực thi của sâu tới máy tính của nạn nhân, và tự động kích hoạt chúng Và quá trình này sẽ tiếp diễn trên các máy tính bị lây nhiễm tiếp theo

Để khai thác các lỗ hổng trong phần mềm như đã nhắc đến bên trên, loại sâu này sẽ tìm mọi cách để kết nối tới tài khoản

Administrator trên máy tính bị điều khiển, và chúng sẽ sử dụng các mật khẩu dưới đây để áp dụng vào tài khoản đó:

99999999

9999999

999999

99999

88888888

8888888

888888

88888

8888

888

88

8

77777777

7777777

777777

77777

7777

777

77

7

explorer exchange customer cluster nobody codeword codename changeme desktop security secure public system shadow office supervisor superuser share super secret

9999

999

99

9

11

1

00000000

0000000

00000

0000

000

00

0987654321

987654321

87654321

7654321

654321

54321

4321

321

campus default foobar foofoo temptemp temp

testtest test rootroot root adminadmin mypassword mypass

pass Login login Password password passwd zxcvbn

Trang 4

66666666

6666666

666666

66666

6666

666

66

6

55555555

5555555

555555

55555

5555

555

55

5

44444444

4444444

444444

44444

4444

444

44

4

33333333

3333333

333333

33333

3333

333

server computer owner backup database lotus oracle business manager temporary ihavenopass nothing nopassword nopass

Internet internet example sample love123 boss123 work123 home123 mypc123 temp123 test123 qwe123 abc123 pw123 root123 pass123

21

12 fuck zzzzz zzzz zzz xxxxx xxxx xxx qqqqq qqqq qqq aaaaa aaaa aaa sql file web foo job home work intranet controller killer games private market coffee cookie

zxcvb zxccxz zxcxz qazwsxedc qazwsx q1w2e3 qweasdzxc asdfgh asdzxc asddsa asdsa qweasd qwerty qweewq qwewq nimda administrator Admin

admin a1b2c3 1q2w3e 1234qwer 1234abcd 123asd 123qwe 123abc

123321

12321

123123

1234567890

Trang 5

33

3

22222222

2222222

222222

22222

2222

222

22

2

11111111

1111111

111111

11111

1111

111

pass12 pass1 admin123 admin12 admin1 password123 password12 password1

forever freedom student account academia files

windows monitor unknown anything letitbe letmein domain access money

123456789

12345678

1234567

123456

12345

1234

123

Lây lan qua các thiết bị lưu trữ di động

Khi thực thi quá trình lây lan qua các thiết bị này, chúng sẽ

tự nhân bản chúng dưới các tên gọi sau:

<X>:\RECYCLER\S-<%d%>-<%d%>-%d%>-%d%>-%d%>-%d%>-%d%>\<rnd>.vmx,

Và đồng thời, tự tạo ra file *.inf sau trên tất cả các thiết bị:

<X>:\autorun.inf

Mỗi khi tiến trình Explorer của hệ thống thực hiện thao tác truy cập vào thiết bị lưu trữ đó, chúng sẽ tự động được kích hoạt và lây lan

Tìm hiểu về phương thức Payload

Trang 6

Mặt khác, mỗi khi hoạt động, chúng sẽ tự động chèn các đoạn mã vào các khoảng trống trong địa chỉ của các tiến trình hệ thống - svchost.exe đang được kích hoạt Và đoạn

mã này sẽ cung cấp chức năng payload chính của chúng, đồng thời:

- Tắt bỏ các dịch vụ sau: wuauserv, BITS

- Ngăn chặn, khóa các quyền truy cập tới các địa chỉ có chứa bất kỳ các chuỗi nào được liệt kê dưới đây:

indowsupdate

wilderssecurity

threatexpert

castlecops

spamhaus

cpsecure

arcabit

emsisoft

sunbelt

securecomputing

rising

prevx

pctools

norman

k7computing

ikarus

hauri

hacksoft

gdata

fortinet

ewido

esafe ahnlab centralcommand drweb

grisoft eset nod32 f-prot jotti kaspersky f-secure computerassociates networkassociates etrust

panda sophos trendmicro mcafee norton symantec microsoft

Trang 7

clamav

comodo

quickheal

avira

avast

defender rootkit malware spyware virus

Đồng thời, chúng cũng có thể tải thêm file từ những đường dẫn có dạng như sau:

http://<URL>/search?q=<%rnd2%>

Trong đó rnd2 là những con số ngẫu nhiên, và đường URL này được tạo ra bởi các thuật toán đặc biệt có liên quan tới ngày giờ hệ thống Thực chất, chúng lấy thông tin về giờ hệ thống qua 1 trong những trang sau:

http://www.w3.org

http://www.ask.com

http://www.msn.com

http://www.yahoo.com

http://www.google.com

http://www.baidu.com

Những file này được tải và lưu trong thư mục hệ thống của Windows dưới tên gốc của chúng

Các cách xóa bỏ

Nếu máy tính của nạn nhân không được cập nhật chương trình diệt virus đầy đủ (hoặc tệ hơn là không có ứng dụng bảo mật nào cả), mọi người nên nghĩ đến phương án sử dụng các công cụ hỗ trợ riêng biệt hoặc phương pháp thủ công sau:

- Tìm và xóa khóa registry sau:

[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Trang 8

- Tiếp tục tìm và xóa chuỗi giá trị %System%\<rnd>.dll

trong khóa sau:

[HKLM\SOFTWARE\Microsoft\Windows

NT\CurrentVersion\SvcHost]

"netsvcs"

- Khởi động lại máy tính

- Xóa file gốc của chúng, tùy vào mức độ lây nhiễm nặng hoặc nhẹ mà số lượng và vị trí lây lan của chúng cũng khác nhau

- Đồng thời xóa các bản sao của chúng tại các thư mục sau:

%System%\<rnd>dir.dll

%Program Files%\Internet

Explorer\<rnd>.dll

%Program Files%\Movie Maker\<rnd>.dll

%All Users Application Data%\<rnd>.dll

%Temp%\<rnd>.dll

%System%\<rnd>tmp

%Temp%\<rnd>.tmp

Trong đó <rnd> là chuỗi ký tự ngẫu nhiên

- Xóa các file được tạo ra trong những thiết bị lưu trữ, ví

dụ như:

<X>:\autorun.inf

<X>:\RECYCLER\S-<%d%>-<%d%>-%d%>-%d%>-%d%>-%d%>-%d%>\<rnd>.vmx,

- Cập nhật các bản vá cho hệ điều hành đang sử dụng tại

Trang 9

- Luôn luôn cập nhật đầy đủ cơ sở dữ liệu nhận dạng virus cho chương trình bảo mật đang sử dụng, và đồng thời thực hiện các chu trình quét hệ thống theo định kỳ

- Chỉ sử dụng các chương trình bảo mật có uy tín và nguồn gốc rõ ràng, các bạn có thể tìm hiểu và tham khảo thêm tại

Ngày đăng: 09/07/2014, 17:20

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm