4 Основные симптомы проявления активности и заражения на компьютере: (вирус имеет разные модификации поэтому не все симтомы могут проявлятся)Уязвимость существует из-за ошибки в библиотеке netapi32.dll при обработке RPC запросов в службе Server. Удаленный пользователь может с помощью специально сформированного RPC запроса вызвать переполнение буфера в стеке и вызвать отказ в обслуживании системы или выполнить произвольный код на целевой системе с привилегиями учетной записи SYSTEM.
Технические подробности уязвимости
Уязвимость существует в библиотеке netapi32.dll из-за ошибки в механизме подсчета аргументов функции wcscpy_s(dest, len, source), расширяемой макрос _tcscpy_s(previousLastSlash, pBufferEnd - previousLastSlash, ptr + 2); который в цикле while() обрабатывает большое количество постоянно обновляемых аргументов.
Потенциальная опасность уязвимости
Уязвимость может эксплуатироваться анонимным пользователем на Windows 2000/XP/2003 и аутентифицированным пользователем на Windows Vista/2008. Для успешной эксплуатации уязвимости атакующему потребуется получить доступ к RPC интерфейсу системы. По умолчанию, межсетевой экран (МСЭ) включен на Windows XP SP2, Windows Vista и Windows Server 2008. Итак, злоумышленник может воспользоваться уязвимость в следующих случаях:
1. МСЭ отключен
2. МСЭ включен, но также разрешена служба доступа к файлам и принтерам
Windows 2000 – удаленное выполнение кода и отказ в обслуживании
Windows XP SP2 – удаленное выполнение кода и отказ в обслуживании (DEP без ASLR)
Windows Server 2003 – удаленное выполнение кода и отказ в обслуживании (DEP без ASLR)
Windows Vista - отказ в обслуживании (DEP+ASLR)
Windows Server 2008 - отказ в обслуживании (DEP+ASLR)
Патчи устранения уязвимости:
Windows 2000 SP4 -You must be registered for see links
Windows XP SP2 -You must be registered for see links
Windows XP SP3 -You must be registered for see links
Windows XP x64 Edition -You must be registered for see links
Windows XP x64 Edition SP2 -You must be registered for see links
Windows 2003 SP1 -You must be registered for see links
Windows 2003 SP2 -You must be registered for see links
Windows 2003 x64 Edition -You must be registered for see links
Windows 2003 x64 Edition SP2 -You must be registered for see links
Windows Vista 32bit All -You must be registered for see links
Windows Vista x64 Edition All -You must be registered for see links
При запуске, червь Win32/Conficker.A создает копию в директории %System% с произвольным именем. Win32/Conficker.A c проверяет использует ли зараженная машина Windows 2000. Если да, то червь внедряет свой код в процесс services.exe.
Если операционная система отлична от Windows 2000, червь создает службу со следующими характеристиками:
Имя службы: netsvcs
Путь к файлу: %System%\svchost.exe -k netsvcs
Также создает следующий ключ реестра:
HKLM\SYSTEM\CurrentControlSet\Services\netsvcs\Parameters\ServiceDll = "%System%\<worm executable filename>.dll"
Win32/Conficker.A подключается к домену trafficconverter.biz и пытается загрузить и выполнить следующие файлы:
http://trafficconverter.biz/<censored>/loadadv.exe
Поймал Conficker.X. Есть несколько вариантов как, но точно не знаю. Наиболее вероятно, что временно (около 10 минут) был открыт на вход 445 порт. Сеть доменная с двумя контролерами под win2003 ent. На контролерах и шлюзе NOD32. Обновляется через час. Все пропатчено по предложенному microsoft сценарию. Патч КВ958644 везде установлен!
Заражены контролеры, которые в свою очередь заражают клиентов. Чертов AVP ничего не видит. NOD32 борется только со следствием. Кое-как ограничил его действие, но вылечить не могу.
Проявление:
1. в system32 создаются файлы размером 157 к. с разными, но постоянным для каждой машины именем и расширением *.dll, y, q, ws. Обычным путем удалить нельзя( только в безопасном). + Доступность ВСЕ только чтение.
2. в D:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5 в подпапке с произвольным именем создаются файлы с расширением графических объектов (*.jpg, bmp, ...)
разных размеров. Это куски червя. В определенный момент ктото их собирает и появляется все тот же файл размером в 157 к. Это заготовка для нового пользователя.
3. в интернет идет непрерывное обращение по 445 порту по разным адресам.
4. периодически блокируются все учетнsе записи в АД
5. несколько раз останавливались DNS сервера
6. блокированы все сайты связанные с microsoft, AVP, NOD.
Чесно говоря мне блокировки всех пользователей уже за глаза хватает.
Есть подозрение что запуск идет через svchost.
Зараженные клиенты непонятным образом (право на создание и запись только у SYSTEM) создают в корнях DFS структур файл auturun.inf и каталог Recycled, а внем номерная папка типа "S-1-5-21-1960408961-2052111302-839522115-1000" а там файлик с расширением ws размером 157 к. И это всегда так - в паре.
На файл *.ws NOD32 говорит Conficker.X а АVP молчит. Зато с auturun.inf наоборот: NOD32 молчит а АVP определяет Trojan Win32/Agent.bcan.
На форуме касперского говорят что эта сволочь научилась использовать autorun.inf и брутить админские пароли.
Теперь знаю как они по сети размножались.
Если кто на мои грабли наступит:
1. На контролерах в system32 файл размером 157036 б (у меня odkcsr.y). Определяется NOD-ом как Conficer.X
2. На контролерах создаются назначенные задания c названием At1, At2 ... с запуском rundll32/exe odkcsr.y,<какой-то ключ> В коментарии: Составлено NetScheduleJobAdd. У меня таких заданий с разными ключами было по 5 штук.
3. На подключаемых носителях, в шарах, и корнях DFS создаются Рециклы и autorun.inf которые определяются как Conficer.АЕ
4. У клиентов в system32 файл размером 157036 б (названия разные, но расширения у всех DLL). Определяется NOD-ом как Conficer.X
При ручном лечении клиентских машин обнаружил три варианта по размерам:
157036 - большинство
160270
161547
Вычислить не сложно: атрибуты - скрытый, системный, для чтения; безопасность - всем ничего
С атрибутом "скрытый" автор лоханулся. Я не встречал ранее таких в корне system32, глубже - да.
Достаточно упорядочитьпо размеру и в вилке 150-170 кб их сразу видно просто в проводнике.
5 Решение проблемы - антивирусы пока только обнаруживают червя но основательно с ним не борятся поэтомуНу кажись все уже выяснил.
Проходит он в сеть по 445 порту, используя дыры в ОС.
На контролерах размещается в system32 и создает назначенные задания. На рабочих станциях размещается там же и создает ветку в реестре [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\<произвольное имя>. Сервис только для системы, по-этому поиск в реестре ничего не дает. Хорошо видно в regedt32 от Win2000 - служба отображена другим цветом. Если сам файл повредить то Гиена отображает службу желтым цветом со статусом Starting(!) (кажется так).
Клиенты вначале сканируют сеть, а потом бутят пароль пользователя "АДМИНИСТРАТОР" у других клиентов - видно по журналу событий. На одной из машин стояла родная англ. XP, а подбирался пароль все к той же записи "АДМИНИСТРАТОР" по русски!!!! И о чем это говорит?
Касперский после обновления 8.01.2009 начал определять клиентские вирусы как Kido.ih и Agent.bcan
советую начать с установки патчей:
You must be registered for see links
You must be registered for see links
и закрыть на вход порт 445.
Закрой 445 порт в фаерволле.Как бороться с атакой-порт 445 IP 10.0.192.6 атакует также IP10.0.192.39 через определённое время IP не мой?
Вот ссылочка на майкрософт
You must be registered for see links
Nod с последними обновлениями уже его отлавливает
You must be registered for see links
Решение проблемы:
1. Скачиваем заплатку от Майкрософта (ХР должна быть с СП3)
You must be registered for see links
2. Обновляем базы антивируса.
3. Устанавливаем заплатку от Майкрософта
3. Отключаем сеть и удаляем вирус
4. Проверяем файл c:\WINDOWS\system32\drivers\etc\hosts на предмет лишних записей
Можно еще систему просканить с LiveCD от Dr.Web или еще чем с СД с актуальными базами
как выполнить удаление? если я незнаю нахождения вируса, так как нету нормального антивируса, нужен совет, а и вот что у меня в хосте находитьсяВот ссылочка на майкрософт
You must be registered for see links
Nod с последними обновлениями уже его отлавливает
You must be registered for see links
Решение проблемы:
1. Скачиваем заплатку от Майкрософта (ХР должна быть с СП3)
You must be registered for see links
2. Обновляем базы антивируса.
3. Устанавливаем заплатку от Майкрософта
3. Отключаем сеть и удаляем вирус
4. Проверяем файл c:\WINDOWS\system32\drivers\etc\hosts на предмет лишних записей
Можно еще систему просканить с LiveCD от Dr.Web или еще чем с СД с актуальными базами