Лабораторія Касперського b> p>
Інтернет-черв'як "Курнікова" переслідує шанувальників знаменитої тенісистки
Крім тих, хто використовує Антивірус Касперського p>
"Лабораторія Касперського", російський лідер в області розробки систем інформаційної безпеки, повідомляє про
виявлення в "дикому вигляді" нової модифікації Інтернет-хробака "Lee", більш відомої як "Курнікова". Черв'як вже встиг
вразити ряд комп'ютерних систем в США і Східній Азії. Разом з тим, він не представляє ніякої небезпеки для користувачів Антивірус Касперського:
завдяки інтегрованою у програму унікальної технології евристичного аналізу програмного коду, ця шкідлива програма виявляється без
будь-яких додаткових оновлень антивірусної бази. p>
Методи розповсюдження і роботи даного хробака практично ідентичні сумно відомому "ILOVEYOU", що викликав
глобальну епідемію в травні минулого року. "Курнікова" створений за допомогою генератора вірусів "[K] Alamar's Vbs Worms Creator",
що дозволяє навіть починаючим користувачам випускати свої власні віруси. Хробак написаний на мові програмування Visual Basic Script (VBS), зашифрований і
поширюється по мережі Інтернет за допомогою повідомлень електронної пошти, що містять вкладений файл "AnnaKournikova.jpg.vbs". p>
lee.bmp p>
Після запуску файлу хробак реєструє себе в системному реєстрі Windows, отримує доступ до адресній книзі поштової програми
MS Outlook і непомітно для користувача розсилає свої копії по всіх знайдених адресах електронної пошти. Щоб уникнути повторної розсилки черв'як створює
додатковий ключ в системному реєстрі: p>
HKEY_CURRENT_USERSoftwareOnTheFlymailed p>
Хробак не містить будь-яких небезпечних побічних дій. Крім масової розсилки заражених файлів, що перевантажують
корпоративні та персональні канали передачі даних, 26 січня "Курнікова" запускає Інтернет-броузер і відкриває голландська Web
сайт: p>
Dynabyte.bmp p>
Подібно "ILOVEYOU" даний хробак використовує прийом з "подвійним" розширенням файлу-носія вірусу:
"JPG.VBS". Присутність помилкового розширення "JPG" в імені файла має на меті дезорієнтувати користувача, впевненого в тому, що
програми такого типу не можуть містити віруси. Однак при запуску файлу він передається на обробку процесору скрипт-програм Windows Scripting Host,
який і виконує код хробака. p>
"Курнікова" - далеко не технологічне досягнення в галузі створення шкідливих програм. Це самий звичайний
скрипт-вірус, який використовує добре відомі методи проникнення на комп'ютери. Єдина причина, завдяки якій він отримав таке розповсюдження --
використання імені Анни Курникової, добре відомою не тільки прекрасною грою в теніс, але також і частково гіпнотичним впливом на чоловічу половину
людства. Остання обставина і зумовило неможливість деяких користувачів встояти перед спокусою подивитися на фотографію коханої
спортсменки ", - коментує Денис Зенкин, керівник інформаційної служби" Лабораторії Касперського ". p>
Запобігання зараження p>
З метою недопущення проникнення хробака "Лабораторія Касперського" радить користувачам у жодному випадку не
запускати файл "AnnaKournikova.jpg.vbs". Ми також рекомендуємо системним адміністраторам налаштувати фільтри вхідної та вихідної поштової
кореспонденції таким чином, щоб блокувати пересилання електронних повідомлень, що містять такі файли. p>
Методи видалення p>
Для видалення із системи цього Інтернет-хробака необхідно виконати наступні кроки: p>
1) знищити "AnnaKournikova.jpg.vbs" з системного каталогу Windows;
2) стерти наступні ключі системного реєстру Windows:
HKEY_CURRENT_USERSoftwareOnTheFly
HKEY_CURRENT_USERSoftwareOnTheFlymailed p>
Нагадаємо, що цей Інтернет-черв'як визначається "Антивірус Касперського" за замовчуванням і не вимагає ніяких
додатки антивірусної бази. p>
Інформаційна служба "Лабораторії Касперського" p>
Вірус-черв'як, що заражає системи під керуванням Win32. Заражає програми Win32, встановлює троянську програму типу "Backdoor", намагається
розсилати себе в електронних листах. Черв'як викликав глобальну епідемію у вересні-жовтні 2000 року. p>
Має досить незвичайну структуру і складається з трьох практично незалежних частин, які виконуються незалежно один від одного. Цими трьома
компонентами є: вірус, що заражає EXE-файли Win32; черв'як, що розсилають електронні листи; троянець-backdoor. p>
Дві останні компоненти зберігаються в тілі вірусу в упакованому вигляді. При старті вірус розпаковує і запускає їх на виконання: p>
Структура вірусу
г ===============¬ | Вірусні | -> інсталює в систему компоненти хробака і backdoor, | процедури | потім шукає і заражає Win32 EXE-файли | існталляціі і | | зараження EXE | |---------------| | Код хробака | -> розпаковується і запускається як окрема програма | (упакований) | |-------------- - | | Backdoor-код | -> розпаковується і запускається як окрема програма | (упаковаан) | L ===============-
Заражений EXE-файл г ===============¬ | Код та дані | | файлу | | | |===============| | Код вірусу: | |--------------¬| | | Інсталяція | | | | і зараження | | |+-------------+| | | Черв'як | | |+-------------+| | | Backdoor | | | L -------------- | L ======= ========-
Слід зазначити, що код хробака не містить всіх процедур необхідних, для зараження системи з листа електронної пошти. З цієї причини хробак поширюється в
електронних листах, будучи сам заражений вірусом (див. нижче). Навіщо потрібна така надмірно складна технологія - не цілком зрозуміло. P>
Вірусна компонента містить рядки тексту: p>
SABI +. b ViRuS
Software provide by [MATRiX] VX TeAm: Ultras, Mort, Nbk, LOrd DArk, Del_Armg0,
Anaktos
Greetz: All VX guy in # virus and Vecna for help us Visit us at:
http://www.coderz.net/matrix p>
Черв'як містить текст: p>
Software provide by [MATRiX] VX team:
Ultras, Mort, Nbk, LOrd DArk, Del_Armg0, Anaktos
Greetz:
All VX guy on # virus channel and Vecna
Visit us: www.coderz.net/matrix p>
Backdoor містить текст: p>
Software provide by [MATRiX] team:
Ultras, Mort, Nbk, LOrd DArk, Del_Armg0, Anaktos
Greetz:
Vecna 4 source codes and ideas p>
Вірусна компонента
При зараженні файлів вірус використовує технологію "Entry
Point Obscuring "(без точки входу), тобто вірус записується не в стартовий адреса заражаємо програми, а в якесь інше місце. У даному
випадку вірус записується в кінець файлу і виправляє відповідну інструкцію в середині файлу: записує в неї команду переходу на свій код. У результаті
вірус одержує керування не в момент запуску зараженого файлу, а тоді, коли отримує управління відповідний блок коду зараженої програми. p>
Код вірусу в файлах зашифрований, і вірус спочатку розшифровує себе і потім передає управління на свою основну процедуру. p>
Перед тим, як інсталювати інші компоненти і заражати файли вірус шукає в системі антивірусні програми і припиняє свою роботу, якщо будь-яка з
них виявлено: p>
AntiViral Toolkit Pro
AVP Monitor
Vsstat
Webscanx
Avconsol
McAfee VirusScan
Vshwin32
Central do McAfee VirusScan p>
Потім вірус інсталює компоненти хробака і backdoor. Всього створюється три файли, вони створюються в каталозі Windows і мають атрибут "прихований": p>
IE_PACK.EXE - "чистий код" компоненти-хробака
WIN32.DLL - черв'як (копія попереднього файлу), заражений вірусом
MTX_.EXE - backdoor-компоненту p>
Потім вірус шукає і заражає Win32 EXE-файли в поточному, часовому і основному каталозі Windows і завершує свою роботу. p>
Хробак
Для розсилки заражених повідомлень черв'як використовує метод, вперше виявлений в Інтернет-черв'яка "Happy".
Хробак записує одну зі своїх процедур в файл WSOCK32.DLL таким чином, що вона перехоплює відсилання даних в Інтернет (процедура "send"). У
результаті черв'як в зараженій бібліотеці WSOCK32.DLL отримує управління кожного разу, коли будь-які дані відправляються в Інтернет. p>
Зазвичай при старті хробака файл WSOCK32.DLL вже використовується будь-яким додатком Windows і заблокований на запис, що унеможливлює
негайне його зараження. Черв'як обходить це досить стандартним методом: копіює цей файл з ім'ям WSOCK32.MTX, заражає копію і записує в файл
WININIT.INI команди заміщення файлу WSOCK32.DLL на заражений WSOCK32.MTX при наступній перезавантаження Windows, наприклад: p>
NUL = C: WINDOWSSYSTEMWSOCK32.DLL
C: WINDOWSSYSTEMWSOCK32.DLL = D: WINDOWSSYSTEMWSOCK32.MTX p>
Після перезавантаження хробак активізується як компонента WSOCK32.DLL і перевіряє
дані і команди, які надсилаються в Інтернет. p>
Особливу увагу черв'як приділяє Інтернет-адресами антивірусних компаній і блокує відсилання листів на адреси цих компаній, так само як відвідування їх
Web-сайтів. Черв'як детектує ці імена по 4-символьним комбінацій: p>
nii.
nai.
avp.
f-se
mapl
pand
soph
ndmi
afee
yenn
lywa
tbav
yman
(NAI, AVP, F-Secure, Panda, Sophos, і т.д.) p>
Хробак також блокує відсилання листів на домени: p>
wildlist.o *
il.esafe.c *
perfectsup *
complex.is *
HiServ.com *
hiserv.com *
metro.ch *
beyond.com *
mcafee.com *
pandasoftw *
earthlink .*
inexar.com *
comkom.co .*
meditrade .*
mabex.com *
cellco.com *
symantec.c *
successful *
inforamp.n *
newell.com *
singnet.co *
bmcd.com.a *
bca.com.nz *
trendmicro *
sophos.com *
maple.com .*
netsales.n *
f-secure.c * p>
Хробак також перехоплює відправляється електронні листи і посилає повідомлення-двійник зі своєю копією, прикріпленому до листа (так само, як це
робить хробак "Happy"). Ім'я вкладеного файлу вибирається з декількох варіантів залежно від дня місяця: p>
README.TXT.pif
I_wanna_see_YOU.TXT.pif
MATRiX_Screen_Saver.SCR
LOVE_LETTER_FOR_YOU.TXT.pif
NEW_playboy_Screen_saver.SCR
BILL_GATES_PIECE.JPG.pif
TIAZINHA.JPG.pif
FEITICEIRA_NUA.JPG.pif
Geocities_Free_sites.TXT.pif
NEW_NAPSTER_site.TXT.pif
METALLICA_SONG.MP3.pif
ANTI_CIH.EXE
INTERNET_SECURITY_FORUM.DOC.pif
ALANIS_Screen_Saver.SCR
READER_DIGEST_LETTER.TXT.pif
WIN_ $ 100_NOW.DOC.pif
IS_LINUX_GOOD_ENOUGH!. TXT.pif
QI_TEST.EXE
AVP_Updates.EXE
SEICHO-NO-IE.EXE
YOU_are_FAT!. TXT.pif
FREE_xxx_sites.TXT.pif
I_am_sorry.DOC.pif
Me_nude.AVI.pif
Sorry_about_yesterday.DOC.pif
Protect_your_credit.HTML.pif
JIMI_HMNDRIX.MP3.pif
HANSON.SCR
FUCKING_WITH_DOGS.SCR
MATRiX_2_is_OUT.SCR
zipped_files.EXE
BLINK_182.MP3.pif p>
Як файлу-вкладення використовується WIN32.DLL, створений вірусної компонентою
при інсталяції в систему (WIN32.DLL є кодом хробака, зараженим вірусом). p>
Слід зазначити, що сам хробак не створює WIN32.DLL і нездатний до подальшого поширення без цього файлу. Тобто "чистий код" хробака
не в змозі сомостоятельно поширюватися без "допомоги" вірусної компоненти. p>
Відомі версії черв'яка містять помилку, внаслідок якої багато поштові сервера не в змозі прийняти повідомлення з кодом хробака-вірусу. Однак, якщо
використовують з'єднання Dial-up або поштовий сервер має достатню потужність, хробак розсилає себе без особливих проблем. p>
Backdoor
Backdoor-компонента створює в системному реєстрі два ключі: p>
HKLMSoftware [MATRIX]
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
SystemBackup =% WinDir% MTX_.EXE p>
де% WinDir% є основним каталогом Windows. p>
Перший ключ є ідентифікатором зараженості системи; другий ключ використовується для авто-запуску backdoor-компоненти при кожному рестарті Windows. p>
При запуску backdoor-компонента залишається активною як приховане додаток (сервіс), періодично звертається і якомусь Інтернет-сервером та намагається
завантажити звідти файли, які потім приховано запускаються на виконання. Таким чином, backdoor-компонента в змозі за бажанням автора вірусу заразити
комп'ютер іншими вірусами або встановити інші троянські програми. p>
Ця компонента також містить помилку, в результаті якої при завантаженні файлів Windows видає стандартне повідомлення про помилку в додатку і завершує
його роботу. p>
Blebla.b
Рімейк оригінальній версії хробака. Під час запуску черв'як копіює себе в систему під ім'ям c: windowssysrnj.exe і потім створює і модифікує безліч
ключів системного реєстру для активізації цієї копії. p>
HKEY_CLASSES_ROOTrnjfile
DefaultIcon =% 1
shellopencommand = sysrnj.exe "% 1"% * p>
цей ключ викликає запуск копії хробака при посиланнях на файл "rnjfile", всі наступні змінні хробаком ключі якраз і
перенаправляють управління на копію хробака: p>
HKEY_CLASSES_ROOT. exe = rnjfile
. jpg = rnjfile
. jpeg = rnjfile
. jpe = rnjfile
. bmp = rnjfile
. gif = rnjfile
. avi = rnjfile
. mpg = rnjfile
. mpeg = rnjfile
. wmf = rnjfile
. wma = rnjfile
. wmv = rnjfile
. mp3 = rnjfile
. mp2 = rnjfile
. vqf = rnjfile
. doc = rnjfile
. xls = rnjfile
. zip = rnjfile
. rar = rnjfile
. lha = rnjfile
. arj = rnjfile
. reg = rnjfile p>
таким чином, при запуску/відкритті файлів. EXE,. JPG,. JPEG і т.д. викликається копія хробака. p>
Ці ключі викликають запуск черв'яка при відкритті будь-якого з перерахованих вище файлів. p>
Черв'як посилає свої копії в конференцію USENET alt.comp.virus у файлі, приєднаному до повідомлень: p>
From: "Romeo & Juliet" [[email protected]]
Subject: [Romeo & Juliet] RiP p>
При розсилці своїх копій за адресами електронної пошти з адресної книги Windows черв'як використовує різні варіанти заголовка листа. "Тема"
(Subject) повідомлень хробака може бути порожньою, сгенеренной випадковим чином або вибраної з наступного списку: p>
Romeo & Juliet
where is my juliet?
where is my romeo?
hi
last wish???
lol:)
,,...'< br>!
newborn
merry christmas!
surprise!
Caution: NEW VIRUS!
scandal!
^ _ ^
Re: p>
В залежності від деяких умов черв'як створює на зараженій машині в випадкової послідовності дискові каталоги з іменами, взятими навмання з
папки Recycled, і створює в них файли з випадковими ж іменами. p>
Макро-віруси сімейства заражають область глобальних макросів (шаблон NORMAL.DOT) при відкритті зараженого документа. Інші документи заражаються при
їх закриття. Деякі варіанти вірусу заражають файли також при їх відкритті. При зараженні віруси сімейства дописуються до вже існуючих макросу
документа (якщо такі присутні). p>
Віруси містять рядок тексту, за якої визначають початок свого коду. У різних версіях вірусу цей рядок різна: p>