Létrehozva: 2007-11-09, 14:16:32
Utolsó frissítés: 2009-11-09, 19:11:21
Platform: Win32
Típus: féreg
Méret: 55390
Dátum: 2005-11-19
Nyelv: Visual Basic
Veszélyeztetett operációs rendszer(ek): Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows Server 2003, Windows XP
Nem veszélyeztetett operációs rendszer(ek): Windows 3.xx, DOS, Linux, Unix, Solaris, MacOS, Mac OS X, OS2
 

Telepítés:

Egyes vírusok, férgek a telepítést megelőzően, illetve a telepítés során, esetleg a számítógép sikeres megfertőzését követő első újraindítás alkalmával valamilyen látványos tevékenységet végeznek. Ennek a célja - azon kívül, hogy felhívják magukra a figyelmet - az, hogy az felhasználói interaktívitással (egy billentyűlenyomás vagy egérkattintás) megnehezítsék a kártékony kód automatikus feldolgozását virtuális környezetben.

A féreg a saját kódjának telepítése során az alábbi ablako(ka)t jeleníti meg a képernyőn:

image Az interneten vagy lokális hálózaton terjedő kártevők elsődleges célja, hogy egy másik számítógépet fertőzzenek meg. A megtámadott számítógép működésébe, annak operációs rendszerébe általában úgy épülnek be, hogy az egy esetleges újraindítást (boot-olást) követően is aktivízálja a kártevő kódját. Ezt általában úgy érik el, hogy a kártevő kódját tartalmazó fájl(oka)t hoznak létre vagy meglévő fájl(oka)t módosítanak, illetve beállítanak néhány bejegyzést a rendszerleíró adatbázisban, ami arra utasítja az induló operációs rendszert, hogy a frissen elhelyezett kártékony kódot is el kell indítani. Emellett - nem közvetlenül az újraindítás érdekében - más területeken (könyvtárakban) is létrehoznak magukból másolatot. Ennek kettős célja van: Egyrészt egy esetleges vírusirtást követően egy eldugott helyen megmaradhatnak a fertőzött állományok, másrészt helyi hálózatokban, megosztott könyvtárakban, peer-to-peer hálózatokban is képes terjedni. Kihasználhatják továbbá a Windows alapértelmezés szerinti beállítását is, miszerint egy létrehozott AUTORUN.INF nevű fájllal el lehet érni, hogy egy meghajtó megnyitásakor is aktivizálódjon a kártékony kód.
image image

A Win32/Sober.Y féreg a Windows System32 mappájában (alapértelmezés szerint C:\Windows\System32) létrehozza az alábbi fájlokat:

  • bbvmwxxf.hml
  • filesms.fms
  • langeinf.lin
  • nonrunso.ber
  • rubezahl.rub
  • runstop.rst

A Win32/Sober.Y féreg az alábbi fájlokat hozza létre:

  • C:\WINDOWS\WinSecurity\csrss.exe
  • C:\WINDOWS\WinSecurity\mssock1.dli
  • C:\WINDOWS\WinSecurity\mssock2.dli
  • C:\WINDOWS\WinSecurity\mssock3.dli
  • C:\WINDOWS\WinSecurity\services.exe
  • teljes lista...
Az állományok létrehozása mellett a vírusok, férgek esetenként más alkalmazáshoz, esetleg másik vírushoz, féreghez tartozó állományokat is letörölnek.

A Win32/Sober.Y féreg letörli az alábbi fájlokat:

  • C:\Program Files\Symantec\LivUpdate\a*.exe
  • C:\Program Files\Symantec\LivUpdate\ls*.exe
  • C:\Program Files\Symantec\LivUpdate\luc*.exe
  • C:\Program Files\Symantec\LivUpdate\luu*.exe
image image image

A Win32/Sober.Y féreg a rendszerleíró adatbázisba az alábbi bejegyzéseket hozza létre, illetve módosítja (ha már létezik):

  • [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "Windows"="C:\WINDOWS\WinSecurity\services.exe"
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Windows"="C:\WINDOWS\WinSecurity\services.exe"
  • [HKEY_CLASSES_ROOT\exefile\shell\open\command] "@"=""%1" %*"
A vírusok, férgek képesek arra, hogy megpróbálják a vírusvédelmi, illetve tűzfalakhoz tartozó folyamatokat leállítani. Ennek kettős célja van: egyrészt megnehezítik, hogy a felhasználó tudomást szerezzen a fertőzésről, másrészt egy esetleges hátsóajtó komponens kijutását is könnyebbé tehetik. Megtehetik azt is, hogy bizonyos, az internetre irányuló forgalmat elterelnek, egyes oldalak elérését megakadályozzák.

A Win32/Sober.Y féreg leállítja azon folyamatokat, melyek nevében szerepelnek a következő szótöredékek:

Egy, a számítógépeket támadó vírus, féreg az elindulást követő aktivizálódás érdekében szolgáltatást (service) is létrehozhat. A szolgáltatások paramétereit is természetesen tartalmazza a rendszerleíró adatbázis (registry). A szolgáltatásokat a Windows XP alatt a Vezérlőpult/Felügyeleti eszközök/Szolgáltatások alatt tekinthetjük meg. A vírusok, férgek a szolgáltatásokat le is állíthatják.

A Win32/Sober.Y féreg leállítja a(z) wscsvc nevű szervizt.

A szerviz megjelenítési neve: Security Center .


E-mail üzenetek

Az e-mail üzenetekben terjedő férgek elsődleges célja, hogy egy másik számítógépet megfertőzzenek. Ezt e-mail üzenetek létrehozásával és elküldésével érik el. Az létrehozott e-mail üzenetek általában tartalmazzák a féreg kódját, de az is előfordulhat, hogy maga a megtámadott számítógép felhasználója tölti azt le az üzenetben megadott hivatkozásról. Az egyes férgek a legkülönfélébb paraméterekkel rendelkező e-mail üzeneteket képesek generálni és elküldeni.

A Win32/Sober.Y féreg a terjedése érdekében e-mail üzeneteket generál és ebben küldi tovább saját kódját.

Hogy az e-mail üzenetekben terjedő vírusok, férgek minél inkább el tudjanak terjedni, a megtámadott számítógépeken e-mail címeket gyűjtenek. Ezeket az e-mail címeket aztán felhasználják egyrészt arra, hogy a vírus, féreg kódját továbbküldjék. Esetenként a megtalált címeket a Feladó mező kitöltésére is használják, meghamisítva ezzel az üzenet forrását.

A Win32/Sober.Y féreg az alábbi kiterjesztésű fájlokban keres e-mail címeket:

Az üzenetek elküldéséhez a férgek, vírusok a megpróbálják megkeresni a továbbításhoz szükséges SMTP szervereket.

A Win32/Sober.Y féreg az alábbi IP címeken keres DNS szervert, hogy megtudja a mailszerver nevét:

  • 4.2.2.3
  • 24.93.40.33
  • 38.9.211.2
  • 62.156.146.242
  • 65.98.70.107
  • teljes lista...

A Win32/Sober.Y féreg az alábbi SMTP szervereken keresztül próbálja meg elküldeni az üzenetet:

  • auth.smtp.kundenserver.de
  • cat.asw.cz
  • Command.com
  • eforward5.name-services.com
  • etrn.nextra.cz
  • teljes lista...
image image Az összeállított e-mail üzenetek felépítése az alábbi:

.de, .at, .ch domainek esetén (részletek...)

minden egyéb domain esetén (részletek...)


Biztonsági rések, sérülékenységek

Egy, az Interneten terjedő vírus, féreg a felhasználó interaktívitása mellett kihasználhatja a megtámadott számítógép operációs rendszerének, illetve valamely alkalmazásának biztonsági hibáját. Ennek révén képes arra, hogy a megtámadott számítógépen vezérlést szerezzen.

A Win32/Sober.Y féreg a terjedése érdekében kihasználja a Microsoft MS05-019 jelű sérülékenységét.

A szolgáltatás-megtagadást okozó biztonsági rés következtében a támadó speciálisan kialakított TCP üzenetet küldhet az érintett rendszernek. A biztonsági rést sikeresen kihasználó támadó az érintett rendszert a TCP kapcsolatainak visszaállítására kényszerítheti.

Támadás az interneten

Sok vírus, féreg képes arra, hogy az interneten támadást indítson más számítógépek ellen, lehetetlenné téve azok használatát.

A féreg megkísérel az alábbi webcímekre csatlakozni:

  • clock.psu.edu
  • cuckoo.nevada.edu
  • gandalf.theunixman.com
  • nist1.datum.com
  • ntp-1.ece.cmu.edu
  • teljes lista...

A féreg az alábbi webcímekről kódot tölt le és hajt végre:

  • free.pages.at
  • home.arcor.de
  • home.pages.at
  • people.freenet.de
  • scifi.pages.at

A webtámadást 2006. január 5-én hajtja végre.


Tevékenységek

Minden vírus, féreg azt csinál, amit akar, illetve amit a programozó beleprogramozott. Egyes vírusok, férgek tevékenységüket (büntető rutinjukat) valamilyen eseményhez, legtöbbször valamilyen időponthoz kötik.

feltétel

működése során

tevékenység

üzenetablakot jelenít meg

image image