Aktív témák
-
Guriga
tag
WIN XP -t hasznalok es szivok vele mint a torkos borz
SYSTEM SHUTDOWN megjelenik es lekapcsolja a programokat es a gepet ujra indita.
Egy automatikus vissza szamlalas kezdodik
valami NT AUTHORITY/SYSTEM -re vonatkozik
Elore is koszi a segitseget. -
Mazlee
aktív tag
[L]http://support.microsoft.com/?kbid=823980#WinXP[/L]
itt a javitásRájöttem úgy lehetek leggyorsabban Jedi ha először lopok magamnak egy fénykardot
-
Efreet
senior tag
[L]http://support.microsoft.com/?kbid=823980#WinXP[/L]
A ''Worm.Win32.Autorooter'' kártevő egy több komponensű Win32 féregszerű csomag. Úgy tervezték, hogy a helyi és globális hálózatokon keresztül terjedjen, de a féreg ismert verziójában a terjedési rutin még nincs aktiválva.
A kártevő a nevét a fő féregkomponensben található szövegről kapta:
rpc autorooter by ERIC
RPC autorooter
A terjedéshez a féreg az ismert Microsoft Windows sebezhetőséget használja ki a DCOM RPC szolgáltatásban. Erről a biztonsági résről az alábbi Microsoft Security Bulletin-ben olvashatunk bővebben:
www.microsoft.com MS03-026.asp
A Csomag
A csomag egy Win32 SFX ZIP (önkibontó) állomány, amely kb. 114KB méretű és három fájlt tartalmaz:
rpc.exe - 41KB, fő féregkomponens (az indítást végzi), ''Worm.Win32.Autorooter''
tftpd.exe - 144KB, ''bolti'' FTP szerver
rpctest.ex - 95KB, exploit, ''Exploit.Win32.DCom''
Ha az SFX állományt futtatjuk, az három fájlt csomagol ki a C: meghajtó gyökérkönyvtárába és lefuttatja az ''rpc.exe'' fő komponenst.
A fő komponens: ''rpc.exe''
A fő komponens elindítja a ''tftpd.exe''-t és megpróbál letölteni egy ''lolx.exe'' nevű állományt egy távoli site-ról. A ''lolx.exe'' egy ismert trójai hátsóajtó program ''Backdoor.SdBot.gen''.
A féreg ezután távoli gépeket keres és megpróbál azokhoz kapcsolatot létesíteni a 445-ös porton keresztül. Azokat az IP címeket (a.b.c.d) amelyekkel próbálkozik, véletlenszerűen generálja a következő algoritmus szerint:
Az 'a' értékét az alábbi listából választja ki (mindegyiket használja):
24, 12, 211, 217, 218, 220, 4, 68, 165, 65, 213, 64, 208, 128
A 'b' egy 0-tól 255-ig terjedő tartományból választott véletlenszám. 'c' és 'd' értékként 1-től 255-ig minden számot végigpróbál.
Például, ha 'a' 68 és 'b' 120, a féreg a 68.120.0.1 - 68.120.255.255 tartományban fog keresni gépeket.
A féreg, ezekben a szegmensekben kutat távoli gépek után, kapcsolódik a megtalált gépekhez és elküldi azoknak az exploit kódot. Ahhoz, hogy az exploit-ot átküldje, a ''rpctest.exe'' komponenst futtatja le. Ez az összetevő egy puffer túlcsordulást okozó kérést küld, amely elindít egy parancs shell-t az 57005-ös porton a sebezhető áldozat-számítógépen.
Az ''rpctest.exe'' komponens
Ez maga az exploit kód. A következő szöveg sztringet tartalmazza:
USE THE FORZ LUKE!
A ''tftd.exe'' komponens
Ez a hagyományos HaneWin TFTP szerver. A fő féreg komponens a 69-es portra telepíti; ez a TFTP szerver tölti le a hátsóajtó komponenst.
Megjegyzés
Annak ellenére, hogy ez a fájl-csomag nem tartalmaz semmiféle automatikus terjesztő funkciót, vegyük tekintetbe, hogy ez sokkal közelebb áll egy féregszerű programhoz, minthogy egyszerűen egy hátsóajtó program vagy egy hacker-eszköz legyen. Arra is gondolhatunk, hogy ez csak a tesztverziója egy új féregnek, amely már elég funkciót tartalmaz egy lehetséges önsokszorozásításhoz. Az is elképzelhető, hogy készítőjének az volt a célja, hogy egy erősen szétszórt hálózatot állítson fel a feltört számítógépekből valamimilyen későbbi hacker vagy vírustámadáshoz.
Minden felhasználónak azt ajánljuk, hogy frissítse rendszerét a a fenti Microsoft linken található javítással és ezen kívül blokkolja az Internet felől a 135-ös, 139-es és 445-ös TCP portokat a helyi tűzfalon.Mindig jó módszer nagybetűvel írni azt, amiről a leghalványabb elképzelésünk sincs. (Douglas Adams: Dirk Gently Holisztikus Nyomozóirodája)
-
Guriga
tag
Koszi a gyors segitseget !!! :)