Перейти к содержанию
K_Mikhail

Сетевой червь Win32.HLLW.Shadow.based использует уязвимости Microsoft Windows

Recommended Posts

K_Mikhail

Сетевой червь Win32.HLLW.Shadow.based использует уязвимости Microsoft Windows

15 января 2009 г.

Компания «Доктор Веб» информирует о широком распространении опасного сетевого червя Win32.HLLW.Shadow.based, который использует несколько альтернативных методов распространения, один из которых — уязвимости операционной системы Windows, которой подвержены Windows 2000 и более поздние версии, вплоть до беты Windows 7. Для упаковки своих файлов Win32.HLLW.Shadow.based применяет постоянно видоизменяющийся (полиморфный) упаковщик, что затрудняет его анализ.

Подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Денис Лебедев

Вот еще, помоему тоже об этом (если нет - поправьте):

Финская антивирусная компания F-Secure сообщила об обнаружении нового сетевого червя, масштабы распространения которого даже эксперты называют удивительными. Всего за 4 дня червь Downadup инфицировал 6,5 млн Windows-компьютеров, а с момента его появления около двух недель назад было инфицировано уже более 9 млн компьютеров по всему миру.

В минувшую пятницу F-Secure пересмотрела масштабы распространения червя, сообщив, что количество случаев инфицирования Downadup за последние 4 дня выросло с 2,4 млн компьютеров до 8,9 млн. "Это просто удивительно", - говорит антивирусный аналитик компании Тони Койвуннен.

Еще во вторник антивирусный вендор в блоге сообщил, что от действий Downadup пострадали 2,4 млн пользователей, однако уже в среду прогноз был пересмотрен - 3,5 млн пользователей. Таким образом, Downadup умудрился распространиться на 1,1 млн компьютеров всего за 24 часа. "Таких скоростей мы не видели уже несколько лет. Это напоминает 2004-2005 годы и черви Loveletter/Melissa/Sasser/Blaster, которые подкосили тысячи сетей", - говорит Койвуннен.

По терминологии других антивирусных компаний это червь именуется Conficker. Червь распространяется посредством эксплуатации уязвимости MS08-067 в серверном сервисе Microsoft Windows. Он использует специальные RPC-вызовы к другим машинам.

Зараженные компьютеры затем загружают копию червя. RPC – это аббревиатура для обозначения Дистанционного вызова процедур, т.е. протокола, позволяющего внедрение в сетевой компьютер удаленного кода, который, в данном случае, позволяет создателю червя удаленно захватывать контроль над зараженной машиной.

Червь также распространяется посредством USB-устройств, например, флэш-накопителей и MP3-плееров. К тому же червь постоянно обновляется, загружая свои новые версии на зараженные машины с различных, постоянно изменяющихся IP-адресов, что затрудняет блокирование и еще более увеличивает опасность угрозы. Однако некоторые варианты кода предназначены для загрузки на зараженный компьютер других вредоносных кодов. Это свидетельствует о том, что создатели червей в ближайшем будущем готовятся к запуску широкомасштабной атаки с использованием зараженных машин.

"Вот наиболее вероятный сценарий – кибер-преступники ищут способ быстро заразить большое количество компьютеров. Сразу после заражения можно будет легко загрузить на пораженные машины другие угрозы, предназначенные для получения финансовой прибыли. Например, трояны для кражи паролей к онлайновым банкам или якобы антивредоносные программы, которые генерируют всплывающие окна, постоянно напоминающие пользователю о том, что его компьютер заражен, и практически блокирующие возможность использования компьютера до приобретения «лечения»", - объясняет Луис Корронс, технический директор PandaLabs.

В F-Secure говорят, что червь создан таким образом, что он готов к распространению в геометрической прогрессии. "Мы получили логи 12 зараженных машин, которым удалось заразить еще 186 компьютеров. При этом, изначально злонамеренный код исходил всего с одного компьютера", - говорит Койвуннен.

Взято

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      а товарищ в теме, похоже имеет отношение к этой теме. https://xakep.ru/2010/12/09/54255/   LOIC (Low Orbit Ion Cannon) — приложение, разработанное
      хакерской группой 4Chan, созданное для организации DDoS атак на веб-сайты с
      участием тысяч анонимных пользователей, пользующихся программой. Атаки
      производятся на такие сайты как, например,  
    • santy
      вообще-то это со слов юзера, не факт что было именно так.   chklst & delvir автоматически не добавляются, если количество сигнатур задействованных при детектировании равно нулю. в данном случае была одна сигнатурка (потому и вышел chklst&delvir), скорее всего фолс на чистом файле, которая не была исключена, но она не попала в скрипт за счет автоматического hide file. hide %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\XCPCSYNC.OEM\SYNCSDK.209.604\TRANSLATORS\MSOL\PROFMAN64.DLL
    • PR55.RP55
      " что там у пользователя уже в базе есть никто не знает." Мало вероятно, что в базе у пользователя что есть... v4.1.7z (1.03 МБ)  Но  автоматически добавлять команду:  delvir и т.д. не стоит. Пока остаюсь при своём мнении.
    • demkd
      А она есть, поскольку ничего другого выгрузить драйвер не могло, ну а что там у пользователя уже в базе есть никто не знает. Тем более что сигнатура у него даже с глубиной совпадения 17 дает более 300 фолсов только по этому образу. uVS не выгружает ничего кроме того что прямо или косвенно указано оператором или через сигнатуры и delvir или delall/unload, никак иначе. Спасибо, исправлю, но хорошо бы еще пароль к архиву, стандартные не подходят

       
    • alamor
      Если будет говорить, что ЭЦП целая на действительно валидную подпись у файла, а не на эту интеловскую, то другое дело :). В архиве четыре подобных файла.
×