Net-Worm: Win32.Kido.ih

Opisi virusa, 18.01.2010, 00:32 AM

(Ostale verzije: .bt, .dv, .fx)

Otkriven

07. januar 2009.

Ažuriran (update)

08. januar 2009. 05:44 GMT

Opisan

20. februar 2009.

Tehnički detalji

Ovaj crv se širi putem lokalnih mreža i prenosivih memorijskih medija. Kada se kopira na udaljenom kompjuteru, crv kreira privremeni fajl sa nasumično izabranom ekstenzijom. Sam program se nalazi kao Windows PE DLL fajl. Sastavni delovi crva su različite veličine, od 155KB do 165KB. Kompresija je izvršena korišćenjem UPX.



Instalacija

Crv kopira svoj izvršni fajl sa nasumično izabranim imenima kao što je prikazano u tekstu ispod:

%System%\[RND]dir.dll
%Program Files%\Internet Explorer\[RND].dll
%Program Files%\Movie Maker\[RND].dll
%All Users Application Data%\[RND].dll
%Temp%\[RND].dll
%System%\[RND]tmp
%Temp%\[RND].tmp

[RND] je nasumičan niz simbola.

Kako bi se osiguralo da se crv pokrene sledeći put kada se sistem startuje, kreira se sistemski servis koji pokreće izvršni fajl crva svaki put kada se Windows startuje. Sledeći 'registry key' biće kreiran:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
Crv takođe menja veličinu sistemskog 'registry key':
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
"netsvcs" = " %System%\[RND].dll"



Širenje

Crv zatim pokreće HTTP server na nasumično odabranom TCP portu; to se onda koristi za download izvršnog fajla crva na druge kompjutere. Crv dobija IP adrese kompjutera na istoj mreži na kojoj je i ciljani kompjuter i napada ih preko ranjivosti prekoračenja bafera (MS08-067) u serverskom servisu. Crv šalje specijalan RPC zahtev udaljenim kompjuterima. Ovo uzrokuje prekoračenje bafera kada je wcscpy_s funkcija pozvana u netapi32.dll; to pokreće kod koji download-uje i pokreće izvršni fajl crva na ciljani kompjuter. Crv tako biva instaliran na ciljanom kompjuteru. U pokušaju da se iskoristi ranjivost opisana u tekstu iznad, crv pokušava da se poveže sa administratorskim nalogom na udaljenom kompjuteru. Crv koristi šifre prikazane ispod kako bi “silom” upao u nalog:

99999999
9999999
999999
99999
88888888
8888888
888888
88888
8888
888
88
8
77777777
7777777
777777
77777
7777
777
77
7
66666666
6666666
666666
66666
6666
666
66
6
55555555
5555555
555555
55555
5555
555
55
5
44444444
4444444
444444
44444
4444
444
44
4
33333333
3333333
333333
33333
3333
333
33
3
22222222
2222222
222222
22222
2222
222
22
2
11111111
1111111
111111
11111
1111
111
explorer
exchange
customer
cluster
nobody
codeword
codename
changeme
desktop
security
secure
public
system
shadow
office
supervisor
superuser
share
super
secret
server
computer
owner
backup
database
lotus
oracle
business
manager
temporary
ihavenopass
nothing
nopassword
nopass
Internet
internet
example
sample
love123
boss123
work123
home123
mypc123
temp123
test123
qwe123
abc123
pw123
root123
pass123
pass12
pass1
admin123
admin12
admin1
password123
password12
password1 9999
999
99
9
11
1
00000000
0000000
00000
0000
000
00
0987654321
987654321
87654321
7654321
654321
54321
4321
321
21
12
fuck
zzzzz
zzzz
zzz
xxxxx
xxxx
xxx
qqqqq
qqqq
qqq
aaaaa
aaaa
aaa
sql
file
web
foo
job
home
work
intranet
controller
killer
games
private
market
coffee
cookie
forever
freedom
student
account
academia
files
windows
monitor
unknown
anything
letitbe
letmein
domain
access
money
campus
default
foobar
foofoo
temptemp
temp
testtest
test
rootroot
root
adminadmin
mypassword
mypass
pass
Login
login
Password
password
passwd
zxcvbn
zxcvb
zxccxz
zxcxz
qazwsxedc
qazwsx
q1w2e3
qweasdzxc
asdfgh
asdzxc
asddsa
asdsa
qweasd
qwerty
qweewq
qwewq
nimda
administrator
Admin
admin
a1b2c3
1q2w3e
1234qwer
1234abcd
123asd
123qwe
123abc
123321
12321
123123
1234567890
123456789
12345678
1234567
123456
12345
1234
123

Širenje putem prenosivih memorijskih medija

Crv kopira svoj izvršni fajl na sve prenosive medije pod sledećim nazivom:

[X]:\RECYCLER\S-<%d%>-<%d%>-%d%>-%d%>-%d%>-%d%>-%d%>\[RND].vmx,

Slično tome, crv takođe smešta fajl prikazan ispod u 'root' svakog diska:

[X]:\autorun.inf

Ovaj fajl će pokrenuti izvršni fajl crva svaki put kada Explorer otvori zaraženi disk.



Korisni” teret:

Kada je pokrenut, crv ubacuje svoj kod na mesto adrese jednog od aktivnih “svchost.exe” sistemskih procesa. Ovaj kod isporučuje glavni štetni “korisni” teret crva i:

  • onemogućuje sledeće servise:

    wuauserv
BITS
  • blokira antiviruse tražeći adrese koje sadrže bilo koji od ispod nabrojanih imena:

windowsupdate
wilderssecurity
threatexpert
castlecops
spamhaus
cpsecure
arcabit
emsisoft
sunbelt
securecomputing
rising
prevx
pctools
norman
k7computing
ikarus
hauri
hacksoft
gdata
fortinet
ewido
clamav
comodo
quickheal
avira
avast
esafe
ahnlab
centralcommand
drweb
grisoft
eset
nod32
f-prot
jotti
kaspersky
f-secure
computerassociates
networkassociates
etrust
panda
sophos
trendmicro
mcafee
norton
symantec
microsoft
defender
rootkit
malware
spyware
virus

Crv takođe može download-ovati fajlove sa linkova sledećeg tipa:

http:///search?q=[rnd2]

"rnd2" je slučajno odabran broj; URL je link stvoren posebnim algoritmom koji koristi trenutni datum. Crv dobija aktuelni datum sa jednog od sajtova prikazanih u tekstu ispod:

http://www.w3.org
http://www.ask.com
http://www.msn.com
http://www.yahoo.com
http://www.google.com
http://www.baidu.com

Download-ovani fajlovi su sačuvani u sistemskom direktorijumu Windows-a pod orginalnim imenima.



Uputstva za uklanjanje

Ako vaš kompjuter nema ažuriran (update-ovan) antivirusni program,ili uopšte nema instaliran antivirusni program, možete koristiti ili alatku za uklanjanje (možete je naći ovde) ili slediti sledeće instrukcije:

  1. Obrišite sledeći 'system registry key':

    [HKLM\SYSTEM\CurrentControlSet\Services\netsvcs] 

  2. Obrišite “%System%\[RND].dll” iz 'system registry key' prikazanom ispod:

    [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
  3. Restartujte kompjuter.

  4. Uklonite brisanjem orginalni fajl crva (lokacija će zavisiti od toga koliko je program zarazio inficirani računar).

  5. Obrišite kopije crva:

    %System%\[RND]dir.dll
    %Program Files%\Internet Explorer\[RND].dll

    %Program Files%\Movie Maker\[RND].dll
    %All Users Application Data%\[RND].dll
    %Temp%\[RND].dll
    %System%\[RND]tmp
    %Temp%\[RND].tmp

    [RND] je nasumičan niz simbola.
  6. Obrišite fajlove prikazane ispod sa svih prenosivih memorijskih medija:

    [X]:\autorun.inf
    [X]:\RECYCLER\S-<%d%>-<%d%>-%d%>-%d%>-%d%>-%d%>-%d%>\[RND].vmx,
  7. Download-ujte i instalirajte update-ove za vaš operativni sistem:
    http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

  8. Ažurirajte svoju antivirusnu bazu i uradite kompletno skeniranje kompjutera (download-ujte probnu verziju Kaspersky Anti-Virus-a)


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Desetine hiljada WordPress sajtova zaraženo novim malverom Sign1

Desetine hiljada WordPress sajtova zaraženo novim malverom Sign1

Malver „Sign1“ inficira WordPress veb sajtove, i preusmerava posetioce na prevare ili ih bombarduje reklamama, upozorili su istraživači ... Dalje

Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta

Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta

Kao što privlači milione ljudi širom sveta, tako svet kriptovaluta privlači i sajber kriminalce koji pokušavaju da iskoriste neiskustvo i neznanj... Dalje

Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver

Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver

Phemedrone je novi malver za krađu informacija koji inficira računare koristeći ranjivost Microsoft Defender SmartScreena (CVE-2023-36025). Phemedr... Dalje

Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Istraživači sajber bezbednosti iz kompanije Akamai otkrili su novu verziju čuvenog botneta Mirai pod nazivom NoaBot, koja se koristi za distribucij... Dalje

Malver MS Drainer ukrao 59 miliona dolara preko Google oglasa i oglasa na X-u

Malver MS Drainer ukrao 59 miliona dolara preko Google oglasa i oglasa na X-u

Istraživači bezbednosti otkrili su novu seriju napada „crypto drainer” malvera koji je do sada ukrao 59 miliona dolara žrtvama koje su ... Dalje