Сетевой червь,
распространяющийся через локальную сеть и при помощи
съемных носителей информации. Программа является
динамической библиотекой Windows (PE DLL-файл). Размер
компонентов варьируется в пределах от 155 165 КБ.
Упакован при помощи UPX.
Описание составил
Киктенко Виталий, 12 января 2009
Червь
копирует свой исполняемый файл в системный каталог
Windows со случайным именем вида:
%System%
Системный каталог ОС Windows (обычно,
C:\Windows\System32)
\<rnd>.dll,
где <rnd> - случайная последовательность
символов.
Для автоматического запуска при
следующем старте системы червь создает службу, которая
запускает его исполняемый файл при каждой последующей
загрузке Windows. При этом создается следующий ключ
реестра:
[HKLM
Ветка системного реестра
HKEY_LOCAL_MACHINE
\SYSTEM\CurrentControlSet\Services\netsvcs]
Также
червь изменяет значение следующего ключа реестра:
Системный каталог ОС Windows (обычно,
C:\Windows\System32)
\<rnd>.dll"
При заражении компьютера червь
запускает HTTP сервер на случайном TCP порту, который
затем используется для загрузки исполняемого файла червя
на другие компьютеры. Червь получает список IP
адресов компьютеров, находящихся в сетевом окружении
зараженной машины и производит на них атаку,
использующую уязвимость переполнения буфера MS08-067 в
сервисе «Сервер» (подробнее об уязвимости на сайте microsoft.com). Для этого червь
отсылает удаленной машине специальным образом
сформированный RPC-запрос, который вызывает переполнение
буфера при вызове функции wcscpy_s в библиотеке
netapi32.dll, в результате чего запускается специальный
код-загрузчик, который скачивает с зараженной машины
исполняемый файл червя и запускает его. После чего
происходит инсталляция червя на атакуемой
машине.
Для того, чтобы воспользоваться
вышеуказанной уязвимостью, червь пытается подключиться к
удаленной машине под учетной записью администратора. Для
этого червь последовательно перебирает следующие
пароли:
Червь копирует свой
исполняемый файл на все съемные диски со следующим
именем:
<X>:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\<rnd>.vmx,
где rnd – случайная последовательность строчных букв, X
– буква съемного диска.
Также вместе со
своим исполняемым файлом червь помещает в корень каждого
диска сопровождающий файл:
<X>:\autorun.inf
Данный
файл запускает исполняемый файл червя каждый раз, когда
пользователь открывает зараженный раздел при помощи
прoграммы "Проводник".
При запуске червь внедряет
свой код в адресное пространство одного из запущенных
системных процессов "svchost.exe". Внедренный код
выполняет основной деструктивный функционал червя: •
отключает службу восстановления системы; • блокирует
доступ к адресам, содержащим следующие строки:
Скачанные
файлы сохраняются в системный каталог Windows (%System%
Системный каталог ОС Windows (обычно,
C:\Windows\System32)
) с оригинальными
именами.
Если ваш компьютер не был
защищен антивирусом и оказался заражен данной
вредоносной программой, то для её удаления
воспользуйтесь специальной утилитой и рекомендациями по
удалению, которые можно скачать по следующей ссылке:
3.
Перезагрузить компьютер 4. Удалить оригинальный файл
червя (его расположение на зараженном компьютере зависит
от способа, которым программа попала на
компьютер). 5. Удалить файл:
%System%
Системный каталог ОС Windows (обычно,
C:\Windows\System32)
\<rnd>.dll,
где <rnd> - случайная последовательность
символов.
6. Удалить следующие файлы со
всех съемных носителей:
<X>:\autorun.inf <X>:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\<rnd>.vmx,
где rnd – случайная последовательность строчных букв, X
– буква съемного диска.
7. Скачать и
установить обновление операционной системы по следующей
ссылке: