Стартовая страница       Почта»    |     Статистика»    |     Форум    |    


Форумы MAXnet
Текущее время: 19.09.2025 09:19

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 26 ]  На страницу 1, 2  След.
Автор Сообщение
СообщениеДобавлено: 27.01.2004 13:55 
Не в сети
Ветеран
Ветеран

Зарегистрирован: 04.01.2004 14:35
Сообщения: 253
Откуда: Балабаново
Вот еще прислала спамогенерилка Касперского:

Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама сообщает об обнаружении нового опасного интернет-червя "Novarg" (также известный как "Mydoom"). Всего за несколько часов существования данная вредоносная программа успела вызвать глобальную эпидемию, поразившую порядка 300 тысяч компьютеров по всему миру. Этот инцидент является крупнейшим в этом году и имеет все шансы побить рекорды распространения в 2003 г.

Подобный взрыв активности вредоносной программы однозначно указывает на серьезную подготовку вирусописателей.
Подготовка включала в себя создание распределенной сети зараженных компьютеров. При достижении критического числа машин в эту сеть была отправлена централизованная команда рассылки "Novarg". Такая технология уже была применена ранее в почтовом черве Sobig.F.

Подробный анализ географии распространения позволяет говорить, что "Novarg" был создан в России.

_________________
Rgds,
Rider
JabberID: rider at altlinux org


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Новый почтовый вирус - еще один
СообщениеДобавлено: 27.01.2004 15:34 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 12.10.2003 11:04
Сообщения: 1797
Откуда: Калуга
Содержание зараженных писем см. ниже.

В базы Kaspersky Antivirus, Doctor Web и Norton Antivirus от 27.01.2004 уже добавлен.

C Symantec как обычно можно скачать лекарство именно от Novag(MyDoom). Там-же можно найти инструкцию по применению.

Несколько более функциональный вариант лекарства от Касперского.
Код:
Помимо "Mydoom" ("Novarg") данная утилита эффективно борется с другими вредоносными программами, в том числе "Klez", "Lentin", "Opasoft", "Tanatos", "Welchia", "Sobig", "Dumaru", "Swen". CLRAV будет особенно полезен пользователям других антивирусных программ, которые могут некорректно обнаруживать и удалять "Mydoom".
(цитата отсюда)

27.01.2004
Новость с: http://www.viruslist.ru/viruslist.html?id=144488783

"I-Worm.Novarg

Вирус-червь. Также известен как Mydoom.

Распространяется через интернет в виде файлов, прикрепленных к зараженным письмам, а также по сетям файлообмена Kazaa. Червь является приложением Windows (PE EXE-файл), имеет размер 22 528 байт, упакован UPX. Размер распакованного файла около 40KB.

Червь активизируется, только если пользователь сам откроет архив и запустит зараженный файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения.

Червь содержит в себе "бэкдор"-функцию, а также запрограммирован на проведение DoS-атаки на сайт www.sco.com 1 февраля 2004 года.

Часть тела вируса зашифрована.

Инсталляция
После запуска червь запускает Windows Notepad в котором демонстрирует произвольный набор символов:
Изображение

При инсталляции червь копирует себя с именем "taskmon.exe" в системный каталог Windows и регистрирует этот файл в ключе автозапуска системного реестра:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
"TaskMon" = "%System%\taskmon.exe"
Червь создает в системном каталоге Windows файл "shimgapi.dll", являющийся "бэкдор"-компонентом (прокси-сервер) и также регистрирует его в системном реестре:
[HKCR\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32]
"(Default)" = "%SysDir%\shimgapi.dll"
Таким образом, данная DLL запускается как дочерний процесс "Explorer.exe".
Также червь создает файл "Message" во временном каталоге системы (обычно, %windir\temp). Данный файл содержит произвольный набор символов.

Для идентификации своего присутствия в системе червь создает несколько дополнительных ключей системного реестра:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version]
Для этой же цели, в процессе работы, червь создает уникальный идентификатор "SwebSipcSmtxSO".
Рассылка писем
При рассылке зараженных писем червь использует собственную SMTP-библиотеку. Червь пытается осуществить прямое подключение к почтовому серверу получателя.
Для обнаружения адресов электронной почты, по которым будет вестись рассылка зараженных писем, червь ищет на диске файлы, имеющие расширения:

asp
dbx
tbb
htm
sht
php
adb
pl
wab
txt
и собирает найденные в них адреса электронной почты. При этом червем игнорируются адреса, оканчивающиеся на ".edu".

Содержание зараженных писем

Изображение

Адрес отправителя:

[произвольный]
Тема письма выбирается произвольно из списка:
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Тело письма выбирается произвольно из списка:
test

The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment.

The message contains Unicode characters and has been sent
as a binary attachment.

Mail transaction failed. Partial message is available.
Имя вложения может иметь либо одно слово, либо быть составленным из двух отдельных, соединенных символом "_":
document
readme
doc
text
file
data
test
message
body
Вложения могут иметь одно из расширений:
pif
scr
exe
cmd
bat
Также червь может посылать письма с бессмысленным набором символов в теме письма, тексте письма и имени вложения.
Размножение через P2P
Червь проверяет наличие установленного на машине клиента Kazaa и копирует себя в каталог файлообмена под следующими именами:
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
с расширением из списка:
bat
exe
scr
pif

Прочее
"Shimgapi.dll" представляет из себя прокси-сервер. Червь открывает на зараженной машине TCP порт из диапазона от 3127 до 3198 для приема команд. Функционал "бэкдора" позволяет злоумышленнику получить полный доступ к системе. Кроме этого, "бэкдор" может загружать из интернета и запускать на исполнение произвольные файлы.
В черве заложена функция организации DoS-атаки на сайт www.sco.com. Эта функция должна быть активирована 1 февраля 2004 года и будет работать вплоть до 12 февраля 2004 года. Червь каждую миллисекунду отсылает на 80 порт атакуемого сайта запрос GET, что в условиях глобальной эпидемии может привести к полному отключению данного сайта"

P.S. надеюсь уважаемый Rider не против небольшой коррекции названия темы. Можно не отвечать.

_________________
Михаил


Последний раз редактировалось UMike 31.01.2004 09:31, всего редактировалось 2 раз(а).

Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 27.01.2004 18:54 
Не в сети
Ветеран
Ветеран

Зарегистрирован: 04.01.2004 14:35
Сообщения: 253
Откуда: Балабаново
Только за - я не силен в вирусах под винду - у меня ее нигде нет... но вот зараженные письма откровенно достали.

_________________
Rgds,
Rider
JabberID: rider at altlinux org


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 27.01.2004 19:11 
Не в сети
Ветеран
Ветеран
Аватара пользователя

Зарегистрирован: 21.12.2003 20:03
Сообщения: 339
Откуда: СССР
DOOM - был запущен у нас и был создан в России, факт этого указывает на начальную рассылку по СПАМ БАЗЕ российский электронных адресов, причём база хоть и крупная но не совсем свежая, по крайней мере было приятно наблюдать в TRASHе письма направленные на адреса, которые уже года два как не существуют...


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 28.01.2004 08:45 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 28.08.2003 14:25
Сообщения: 819
Откуда: Обнинск
Да уж, мне за день свалилось около 120 подобных писем.

Цитата:
Червь активизируется, только если пользователь сам откроет архив и запустит зараженный файл (при двойном щелчке на вложении).

Это же каким балбесом надо быть, чтобы заразиться... :shock:

На мой взгляд, юзерам надо выдавать типа водительских прав, прежде чем пускать в инет. Я понимаю, когда человек дома сидит и если у него вирусы, то других это практически не касается. Но выпускать наружу... Это как заразных больных принудительно направлять на лечение прежде чем пускать в общество :) Другое дело, как и кто этим ("лечением") заниматься будет...

_________________
Всё что ни делается - всё к лучшему


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 28.01.2004 09:22 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 12.10.2003 11:04
Сообщения: 1797
Откуда: Калуга
steel писал(а):
На мой взгляд, юзерам надо выдавать типа водительских прав, прежде чем пускать в инет. Я понимаю, когда человек дома сидит...


вообще-то азам компьютерной грамотности сейчас в школе ТИПА учат. Вот к примеру мою сестру... за 2 года сменилось 3 препода-студента по информатике. В перерывах между ними (1-2 месяца) информатику вообще никто не вел :evil: . А ты говоришь...
А если верить статистике позавчера(если не наврал) висевшей на лента.ру число пользователей Интернет в России за год выросло на 25%, а в Штатах уменьшилось на 6%.
Про две беды фраза известная. Можно ее перефразировать для Интернета. Многие о кнопке F1 понятия не имеют... Хотя тут не место и не время про это. Тчк.

_________________
Михаил


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 28.01.2004 09:49 
Не в сети
Ветеран
Ветеран

Зарегистрирован: 04.01.2004 14:35
Сообщения: 253
Откуда: Балабаново
UMike писал(а):
steel писал(а):
На мой взгляд, юзерам надо выдавать типа водительских прав, прежде чем пускать в инет. Я понимаю, когда человек дома сидит...


вообще-то азам компьютерной грамотности сейчас в школе ТИПА учат. Вот к примеру мою сестру... за 2 года сменилось 3 препода-студента по информатике. В перерывах между ними (1-2 месяца) информатику вообще никто не вел :evil: . А ты говоришь...
А если верить статистике позавчера(если не наврал) висевшей на лента.ру число пользователей Интернет в России за год выросло на 25%, а в Штатах уменьшилось на 6%.
Про две беды фраза известная. Можно ее перефразировать для Интернета. Многие о кнопке F1 понятия не имеют... Хотя тут не место и не время про это. Тчк.


О каком вообще уровне образования в школе может идти речь ???

Это же беда, национальная трагедия, а не образование (см. ссылку):
http://www.altlinux.ru/pipermail/freesc ... 01137.html

_________________
Rgds,
Rider
JabberID: rider at altlinux org


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 29.01.2004 22:45 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 12.10.2003 11:04
Сообщения: 1797
Откуда: Калуга
Вчера 28.01.2004 появилась новая модификация - I-Worm.Mydoom.b. Для краткости не привожу полного описания, привожу только как его узнать:

28.01.2004
http://www.viruslist.ru/viruslist.html?id=144497704

"...
Рассылка писем
Функция рассылки писем идентична примененной в варианте Mydoom.a, с небольшими изменениями.
Тело письма выбирается произвольно из списка:

The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment

sendmail daemon reported: Error #804 occured during SMTP session.
Partial message has been received

The message contains Unicode characters and
has been sent asa binary attachment.

The message contains MIME-encoded graphics and
has been sent as a binary attachment

Mail transaction failed. Partial message is available.
Также червь может посылать письма с бессмысленным набором символов в теме письма, тексте письма и имени вложения.


Размножение через P2P
Червь проверяет наличие установленного на машине клиента Kazaa и копирует себя в каталог файлообмена под следующими именами:
NessusScan_pro
attackXP-1.26
winamp5
MS04-01_hotfix
zapSetup_40_148
BlackIce_Firewall_Enterpriseactivation_crack
xsharez_scanner
icq2004-final
с расширением из списка:
bat
exe
scr
pif"

_________________
Михаил


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 30.01.2004 13:16 
Не в сети
Ветеран
Ветеран

Зарегистрирован: 04.01.2004 14:35
Сообщения: 253
Откуда: Балабаново
Мда... что ни час, то новый вирус... надо сделать стандартную рекомендацию - обновлять антивирус через каждые 30 минут (хотя и это может не помочь).

_________________
Rgds,
Rider
JabberID: rider at altlinux org


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 30.01.2004 17:15 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 28.08.2003 14:25
Сообщения: 819
Откуда: Обнинск
За неимением антивируса на почтовике Макснета, пришлось добавить фразы из инфицированных писем в стоп-лист антиспама. Результатом доволен: за сегодня отсеилось около 30 писем с этим вирусом :lol:

PS
Достали эпидемии уже...

_________________
Всё что ни делается - всё к лучшему


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 30.01.2004 17:32 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 28.08.2003 14:25
Сообщения: 819
Откуда: Обнинск
Кстати, как вам вот такое?

http://lists.netsys.com/pipermail/full- ... 16353.html

Код:
[Full-Disclosure] Hello Mydoom
Juari Bosnikovich juarib@m-net.arbornet.org
Wed, 28 Jan 2004 17:39:50 -0500 (EST)
--------------------------------------------------------------------------------

When I disassembled the virus I found new information that haven't came up
anywhere else to this time.

Here is the information that is beleived...

1. use restricted usernames to send email to and from
2. encode strings with ROT13 method
3. create a mutex called 'SwebSipcSmtxSO' when ran
4. transform in taskmon.exe and
4.1 add [HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
   "TaskMon" = %sysdir%\taskmon.exe
4.2 add [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   "TaskMon" = %sysdir%\taskmon.exe
5. add %sysdir%\shimgapi.dll
  open ports 3127/tcp - 3198/tcp
6. stops spreading febuary 12
7. spreads through KaZaA and Electronic Mail System
8. and more very technical fact i will not describe here

What I found...

Even if the virus (Mydoom) is programmed in assembler and compiled
using masm it is made to look like it has been programmed in C++ when
disassembling. It is a fact that many more information are hidden and
undiscovered to this date such as the fact that it will stop spreading on
febuary 12 which is not true. Mydoom will pass in a new phase upon febuary
12 and it will be very much more serious as it will be updated and will
mutate in Mydoom.C. The backdoor (shimgapi.dll) is open a port but this is
used to obscur the real intention of Mydoom.B as well as Outlook express.

It was also unknown that the virus infects the BIOS of the computer it
infects by injecting a 624bytes backdoor written in FORTH which will open
port tcp when Mydoom will be executed AFTER febuary 12.

It is a conclusion that the viral professionals that published diagnosis
of the Mydoom.A virus are trying to hide something or are very
incompetent.

Also there are no way to fix the virus that is injected in the BIOS after
it has been infected except from flashing it AFTER disinfecting the
workstation that was infected.


_________________
Всё что ни делается - всё к лучшему


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 30.01.2004 20:20 
Не в сети
Ветеран
Ветеран

Зарегистрирован: 04.01.2004 14:35
Сообщения: 253
Откуда: Балабаново
steel писал(а):
За неимением антивируса на почтовике Макснета, пришлось добавить фразы из инфицированных писем в стоп-лист антиспама. Результатом доволен: за сегодня отсеилось около 30 писем с этим вирусом :lol:

PS
Достали эпидемии уже...


Неверно, проще так (кому по мылу скинуть 500 мегабайтную коллекцию почтовых вирусов ? :-) ):

$ l mail/virus
-rw------- 1 rider rider 577268735 Янв 30 17:59 mail/virus

$ grep "exe" -C3 .procmailrc

# virus filter
:0 B
* name=.*\.(vbs|scr|pif|bat|exe|com|lnk)
virus

:0 B
* ^begin.*\.(vbs|scr|pif|bat|exe|com|lnk)
virus

EXITCODE=0

_________________
Rgds,
Rider
JabberID: rider at altlinux org


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 31.01.2004 08:50 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 12.10.2003 11:04
Сообщения: 1797
Откуда: Калуга
steel писал(а):
Кстати, как вам вот такое?

http://lists.netsys.com/pipermail/full- ... 16353.html

[вырезано]
Код:
It was also unknown that the virus infects the BIOS of the computer it
infects by injecting a 624bytes backdoor written in FORTH which will open
port tcp when Mydoom will be executed AFTER febuary 12.


меня терзают смутные сомнения что на можно NT-подобных системах прописаться в BIOS, хотя все-же наверное возможно и я в теории представляю как к этому можно подобраться.

В чем я еще больше сомневаюсь, так это в том, что можно из BIOS открыть какие-либо tcp-порты...

C Symantec как обычно можно скачать небольшую утилиту для лечения именно Novag(MyDoom)обоих версий. Там-же можно найти инструкцию по применению.

Несколько более функциональный вариант утилиты от Касперского.
Код:
Помимо "Mydoom" ("Novarg") данная утилита эффективно борется с другими вредоносными программами, в том числе "Klez", "Lentin", "Opasoft", "Tanatos", "Welchia", "Sobig", "Dumaru", "Swen". CLRAV будет особенно полезен пользователям других антивирусных программ, которые могут некорректно обнаруживать и удалять "Mydoom".
(цитата отсюда)

_________________
Михаил


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 31.01.2004 15:21 
Не в сети
Макснет Системы
Макснет Системы
Аватара пользователя

Зарегистрирован: 12.10.2003 11:04
Сообщения: 1797
Откуда: Калуга
Хочется напомнить, что
---
В черве заложена функция организации DoS-атаки на сайт www.sco.com. Эта функция должна быть активирована 1 февраля 2004 года и будет работать вплоть до 12 февраля 2004 года. Червь каждую миллисекунду отсылает на 80 порт атакуемого сайта запрос GET, что в условиях глобальной эпидемии может привести к полному отключению данного сайта.
---
вот. Просьба принять к сведению.

_________________
Михаил


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 01.02.2004 12:15 
Не в сети
Ветеран
Ветеран

Зарегистрирован: 04.01.2004 14:35
Сообщения: 253
Откуда: Балабаново
UMike писал(а):
steel писал(а):
Кстати, как вам вот такое?

http://lists.netsys.com/pipermail/full- ... 16353.html

[вырезано]
Код:
It was also unknown that the virus infects the BIOS of the computer it
infects by injecting a 624bytes backdoor written in FORTH which will open
port tcp when Mydoom will be executed AFTER febuary 12.


меня терзают смутные сомнения что на можно NT-подобных системах прописаться в BIOS, хотя все-же наверное возможно и я в теории представляю как к этому можно подобраться.



В чем я еще больше сомневаюсь, так это в том, что можно из BIOS открыть какие-либо tcp-порты...

C Symantec как обычно можно скачать небольшую утилиту для лечения именно Novag(MyDoom)обоих версий. Там-же можно найти инструкцию по применению.

Несколько более функциональный вариант утилиты от Касперского.
Код:
Помимо "Mydoom" ("Novarg") данная утилита эффективно борется с другими вредоносными программами, в том числе "Klez", "Lentin", "Opasoft", "Tanatos", "Welchia", "Sobig", "Dumaru", "Swen". CLRAV будет особенно полезен пользователям других антивирусных программ, которые могут некорректно обнаруживать и удалять "Mydoom".
(цитата отсюда)


Можно пробраться к BIOS - практически из любой системы... особенно если есть возможность загружать что-то в kernel-space (например драйвер).

По поводу открытия из BIOS TCP портов: TCP я конечно не уверен, но вот отправить произвольный сетевой пакет точно может... в принципе для организации DoS атаки этого может быть достаточно.

Кстати, ноутбуки IBM, например, умеют обновлять BIOS через сеть (это иногда бывает нужно в большой корпоративной среде.

А современные серверные платформы - позволяют удаленно управлять процессом загрузки машины ( втом числе и менять BIOS).

Так что все реально... BIOS это не более чем программа.

Кстати, есть проект OpenBIOS (http://www.openbios.org/) где можно скачать BIOS в сорцах на Fort'е и поставить на свою машинку ;-)

А вот еще один проект, LinuxBIOS - дает возможность уложить ядро Linux вместо BIOS'а ;-) (http://www.linuxbios.org/). Это, кстати, очень популярная штука для создания кластеров.

_________________
Rgds,
Rider
JabberID: rider at altlinux org


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 26 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Найти:
Перейти:  
cron
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB