Net-Worm.Win32.Kido HELP MI (а то - хана!), Вирусная эпидемия. |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Плз. Поделитесь кто уже нашёл способ борьбы с полиморфным червяком Net-Worm.Win32.Kido. Уже два выходных - коту под хвост. Пытаюсь убить - ничто не помогает, прописался очень крепко на рабочих станциях. На сервере удалось прижать хвост (подменой генерируемой DLL одноимённым "чучелом" из перименованного текстового документа, но само тело вируса не смог убить. Судя по многочисленным обсуждениям не я один влетел (по слухам более 9 миллионов компов в мире уже заражены этой дрянью), Мелкомягкие выпустили патчи - но ни фига они меня не спасли, 2003 сервер с 2 сервиспаком залатанный заплатками всё равно схватил вирянь. Млин, ситуация критическая, сетка работает практически круглосуточно, на живую лечить тяжко. Поделитесь опытом, коллеги... Только что прочёл, что написали его братья украинцы (это версия такая), на одном из форумов: Цитата | Quote Всем привет
Мы тоже уже недели 2 гоняем єту гадость. по NOD32 сеть заражена CONFIKER.AA и CONFIKER.AE Перечитали немеренное количество форумов.Нифига ничего не помогает. и тут на одном из форумов наткнулись на инфу,что нужно добавить украинскую расскладку клавиатуры. Так вот,ради частоты єксперимента я на свой комп 1.5 недели назад поставил украинскую расскладку,просканил комп и удалил антивирус,удалил фаервол. Периодически прогоняю прогой GMER,посторонних процессов нет. Также ради єксперимента поставили укр. раскладку на сервер.Ждем результатов.
P.S. на одной из ссылок на єтом форуме прочитал, что угроза была расспростронена с украины.
Если кто будет использовать данный метод,прошу тут отписаться о результатах. Завтра попробую, но толку то - дрянь всё равно останется... и жить с ней совершенно не хочется. Что эта гадость делает:» Нажмите, для открытия спойлера | Press to open the spoiler « Сетевой червь, распространяющийся через локальную сеть и при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов варьируется в пределах от 155 до 165 КБ. Упакован при помощи UPX. Инсталляция Червь копирует свой исполняемый файл в системный каталог Windows со случайным именем вида: %System%\ .dll, где - случайная последовательность символов. Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра: [HKLM\SYSTEM\CurrentControlSet\Services\netsvcs] Также червь изменяет значение следующего ключа реестра: [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs" = "<оригинальное значение> %System%\.dll" Распространение по сети При заражении компьютера червь запускает HTTP сервер на случайном TCP порту, который затем используется для загрузки исполняемого файла червя на другие компьютеры. Червь получает список IP адресов компьютеров, находящихся в сетевом окружении зараженной машины и производит на них атаку, использующую уязвимость переполнения буфера MS08-067 в сервисе «Сервер» (подробнее об уязвимости: www.microsoft.com). Для этого червь отсылает удаленной машине специальным образом сформированный RPC-запрос, который вызывает переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll, в результате чего запускается специальный код-загрузчик, который скачивает с зараженной машины исполняемый файл червя и запускает его. После чего происходит инсталляция червя на атакуемой машине. Для того, чтобы воспользоваться вышеуказанной уязвимостью, червь пытается подключиться к удаленной машине под учетной записью администратора. Для этого червь последовательно перебирает следующие пароли: 99999999 9999999 999999 99999 9999 999 99 9 88888888 8888888 888888 88888 8888 888 88 8 77777777 7777777 777777 77777 7777 777 77 7 66666666 6666666 666666 66666 6666 666 66 6 55555555 5555555 555555 55555 5555 555 55 5 44444444 4444444 444444 44444 4444 444 44 4 33333333 3333333 333333 33333 3333 333 33 3 22222222 2222222 222222 22222 2222 222 22 2 11111111 1111111 111111 11111 1111 111 11 1 00000000 0000000 00000 0000 000 00 0987654321 987654321 87654321 7654321 654321 54321 4321 321 21 12 super secret server computer owner backup database lotus oracle business manager temporary ihavenopass nothing nopassword nopass Internet internet example sample love123 boss123 work123 home123 mypc123 temp123 test123 qwe123 abc123 pw123 root123 pass123 pass12 pass1 admin123 admin12 admin1 password123 password12 password1 default foobar foofoo temptemp temp testtest test rootroot root fuck zzzzz zzzz zzz xxxxx xxxx xxx qqqqq qqqq qqq aaaaa aaaa aaa sql file web foo job home work intranet controller killer games private market coffee cookie forever freedom student account academia files windows monitor unknown anything letitbe letmein domain access money campus explorer exchange customer cluster nobody codeword codename changeme desktop security secure public system shadow office supervisor superuser share adminadmin mypassword mypass pass Login login Password password passwd zxcvbn zxcvb zxccxz zxcxz qazwsxedc qazwsx q1w2e3 qweasdzxc asdfgh asdzxc asddsa asdsa qweasd qwerty qweewq qwewq nimda administrator Admin admin a1b2c3 1q2w3e 1234qwer 1234abcd 123asd 123qwe 123abc 123321 12321 123123 1234567890 123456789 12345678 1234567 123456 12345 1234 123 Распространение при помощи сменных носителей Червь копирует свой исполняемый файл на все съемные диски со следующим именем: :\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\.vmx, где rnd – случайная последовательность строчных букв, X – буква съемного диска. Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл: :\autorun.inf Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник". Деструктивная активность При запуске червь внедряет свой код в адресное пространство одного из запущенных системных процессов "svchost.exe". Внедренный код выполняет основной деструктивный функционал червя: • отключает службу восстановления системы; • блокирует доступ к адресам, содержащим следующие строки: indowsupdate wilderssecurity threatexpert castlecops spamhaus cpsecure arcabit emsisoft sunbelt securecomputing rising prevx pctools norman k7computing ikarus hauri hacksoft gdata fortinet ewido clamav comodo quickheal avira avast esafe ahnlab centralcommand drweb grisoft eset nod32 f-prot jotti kaspersky f-secure computerassociates networkassociates etrust panda sophos trendmicro mcafee norton symantec microsoft defender rootkit malware spyware virus Также червь скачивает файл по следующей ссылке: http://trafficconvert...re/loadadv.exe Скачанный файл сохраняется в системный каталог Windows (%System%) с оригинальным именем и запускается на выполнение. На момент создания описания указанная ссылка не работала. Также червь может скачивать файлы по ссылкам вида: http:///search?q=<%rnd2%> где rnd2 – случайное число, URL – ссылка, сфромированная по специальному алгоритму в зависимости от текущей даты. Текущую дату червь запрашивает с одного из следующих сайтов: http://www.w3.org http://www.ask.com http://www.msn.com http://www.yahoo.com http://www.google.com http://www.baidu.com Скачанные файлы сохраняются в системный каталог Windows (%System%) с оригинальными именами.
Вот такие пирожки с котятами... хоть плачь... Хорошо, что в сети токо 50 машин и два сервера... А у кого больше 500? Брать мыло душистое и верёвку пушистую? | |
| |
19.02.2009 - 3:10 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| если при загрузке работает, то , возможно поможет: UnHackMe. Если перед выключением-перезагрузкой, то AVZ Зайцева в гвардейском режиме не пробовал, после того как хвост откусил или даже все медитации производить из под Зайцевcкого гварда со включенным AVZPM? | |
| |
19.02.2009 - 17:29 |
Impeck
Новичок
Группа: Пользователи Сообщений: 12 Регистрация: 18.12.2006 Пользователь №: 287.998
Респектов: 2
Предупреждений:
| | |
| |
19.02.2009 - 19:57 |
vasa68
Опытный юзверь
Группа: Пользователи Сообщений: 121 Регистрация: 19.09.2005 Из: Новосибирск Пользователь №: 46.438
Респектов: 8
Предупреждений:
| Народ. У меня на работе вся сеть слетела. Полиморфный, гад ползучий... У меня стоит Лонер ХР 9.2, в нём украинская раскладка - по умолчанию добавлена, т.е. 3 языка в системе. У меня самого всё работает нормально, думал Аваст про помог... Наивный. Админ удалил у всех их антивиры (Каспера, НОД32, Аваст). Поставил Софос. Обещает всем делать обновления его раз в месяц. "И случилось чудо" - сеть заработала сама. Я софосом никогда не пользовался ранее, ничего пока о нём сказать не могу, но в данном случае - помог. | |
| |
19.02.2009 - 21:15 |
oligarh
Unregistered
| 10.02 появилась новая версия средства удаления вредоносных программ от Microsoft: http://support.microsoft.com/kb/890830в списке программ есть и Confiker у меня получилось побороть в сети PS. не прибивайтесь на фигню! украинская раскладка от этой беды не спасет и на сколько я слышал червь из Японии, хотя первыми пострадали Китайцы, ну вобщем откуда-то из Азии!!! |
|
| |
19.02.2009 - 21:57 |
scorpio
Mr. SoftoRooMan
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 8.029 Регистрация: 10.10.2005 Из: LG Пользователь №: 21
Респектов: 1412
| как двузначно звучит: Цитата | Quote(oligarh @ 19.02.2009 - 20:15) появилась новая версия средства удаления вредоносных программ от Microsoft "вредоносных программ от Microsoft" ps это так... offtopic | |
| |
20.02.2009 - 21:32 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Цитата | Quote 10.02 появилась новая версия средства удаления вредоносных программ от Microsoft: Всё это фигня. Майкрософт в очередной раз доказал своё бессилие. Уроды они. За "голову" КИДОшника назначили уже четвертьлимона баксов. Талантливый перец, ему нуно в долине Microsoft памятник поставить. Есть такое мнение - что это выгнанный по сокращению мелкософтовец знающий эту уязвимость в "форточках". А у меня результат... кхм... четыре выходных убитых в бесплодных попытках "вылечить" машинки и серверы, плюс бессонная ночь, плюс уже четыре убитых полновесных 15 часовых рабочих дня на нервах, так как народу в офисе нуно работать и клиентам фиолетово, ползают у нас червяки в сети или нет. Технология исправления беды простая . Все "соски" от свитча отрубил, на машинах формат С: переустановка винды, установка трёх патчей от мелкософта, установка антивиря (взял доктора Веба) на рабочие станции и серверы (потому как - удобно сетевое обновление сотворить). На серверах сервис пак 2 и три заплатки от Мелкософта. Обязательное отключение авторана на всех дисках. В общем, как в гимне пролетарском... "Разрушим до основанья - а затем... Да, наглухо закрыл DVDFLASH-локером все флэшководы на сетевых машинах, а руководство вывесило приказ о обязательном сканировании на виря всех принесённых в офис носителей, под страхом увольнения... угадайте, кому их сканить? Во-во... P/S Сегодня возили файлик на флэшке для перевода и юридического заверения... угадайте, что привезли назад? Правильно, догадливые вы ребятки... авторан + RECYCLER - вывод, зараза ползёт по городу... пипец, держитесь, админы... Ви шел овер кам, так скать, сам дей! | |
| |
21.02.2009 - 0:25 |
THORVALD
Грамотный
Группа: Пользователи Сообщений: 185 Регистрация: 13.07.2006 Из: Харьков Пользователь №: 194.516
Респектов: 84
Предупреждений:
| Цитата | Quote(KLUCHICK @ 20.02.2009 - 20:32) Цитата | Quote 10.02 появилась новая версия средства удаления вредоносных программ от Microsoft: а руководство вывесило приказ о обязательном сканировании на виря всех принесённых в офис носителей под страхом увольнения... угадайте, кому их сканить? Во-во... у себя подобную систему еще до НГ ввел, но все равно тычу не спрашивая. | |
| |
22.02.2009 - 16:41 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Сэнкс. Осталась одна машинка с недобитым "сифилисом"... Попробую на ней СимантекКидоКиллера... Токо нет у меня уверенности, что и он справится с этой дрянью, уж очень глубоко она в ядро форточное вползает... | |
| |
|
|