Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 17

Discussione: Analisi di un worm

  1. #1

    Analisi di un worm

    Ciao a tutti. Posto per un problema riguardante un'infezione abbastanza strana. In pochi giorni mi è capitato di dover reinstallare per 2 volte windows (per problemi di dual boot tra linux e win) e in entrambi i casi ho contratto la stessa, strana, infezione.
    Le procedure di configurazione del sistema che ho eseguito sono sempre le solite:

    - distaccamento fisico del cavo di rete
    - installazione firewall
    - collegamento del cavo di rete e aggiornamento a SP1 e tutti gli hotfix di sicurezza di windows update.
    - configurazione generica del sistema (disabilitazione servizi superflui, configurazioni varie ecc...) installazione principali programmi e cosi via...
    Una cosa normalissima, insomma.

    Al termine delle mie configurazioni il sistema è completamente patchato, pulito sia a livello di processi, che di servizi che di programmi in startup.
    Senonchè, appena tiro giu il firewall nel giro di qualche minuto contraggo un'infezione! E questo è accaduto per tutte e due le nuove installazioni che ho attuato in questa settimana.

    Il virus si presenta sotto forma del file "Wins.exe", si va a posizionare in C:\windows\system32 e crea due chiavi di registro per autoavviarsi in:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\RunServices

    Incuriosito dall'accaduto ("che razza di vulnerabilità avrà sfruttato, dato che il sistema è completamento patchato?") mi armo di sniffer per vedere almeno che diamine combina suddetto mostriciattolo. Questa è l'analisi che ho eseguito:

    - Si avvia in startup, ed inizia ad instaurare una connessione con 213.26.184.148 (tale: server.abo5.com, almeno a quanto dice il DNS) sulla porta 7000 del server remoto.

    - Si autentica a questo fantomatico server loggandosi come: "{EVIL4987}"
    Il server mi saluta con un banner del tipo "Welcome to the winRT server/2000 server. There are 390 user and 83 invisibles".
    Si vede cmq bene dal risultato dello sniffing:
    http://billiejoex.altervista.org/Prove/sniff.txt

    - Successivamente inizia ad aprire centinaia di porte di range contiguo, e a mandare pacchetti SYN sulla porta 445 (microsoft-ds) di tutti gli host della mia stessa sottorete (ho fastweb, e, di fatto, è come se fossi in una LAN).
    http://billiejoex.altervista.org/Prove/netstat.txt

    - Per finire, dopo una ventina di minuti che inonda di SYN gli host della mia sottorete, il firewall rileva un tentativo di exploiting relativo al componente RPC (DCOM o LSASS, non ricordo con precisione) indirizzato ai danni degli host a cui prima aveva mandato i pacchetti SYN.



    A questo punto mi chiedo: come è possibile tutto questo? Il problema non è la disinfezione (basta cancellare l'eseguibile ed eliminare la chiave in startup) bensi la vulnerabilità che c'è a monte, dato che nel caso in cui io tiri giu il firewall il worm si ripresenta automaticamente.
    Il tutto farebbe pensare a una vulnerabilità non patchata, ma del resto il windows update parla chiaro, dicendo che non ci sono aggiornamenti disponibili, salvo il SP2. Cosa diamine può essere allora? Forse M$ ha una nuova vulnerabilità nel comodino, per cui non ha ancora rilasciato la patch (non sarebbe la prima volta del resto)?


    PS - Per quel che può servire allego anche un log di hijack:
    http://billiejoex.altervista.org/Prove/hijackthis.txt


    Saluti
    Rilasciata Python FTP Server library 0.5.1
    http://code.google.com/p/pyftpdlib/

    We'll be those who'll make the italian folks know how difficult can be defecating in Southern California without having the crap flying all around the house.

  2. #2
    Utente di HTML.it L'avatar di antares11
    Registrato dal
    Aug 2001
    Messaggi
    2,358
    solo per curiosità, cosa significa 'tirare giù il firewall'?
    perchè potrebbe essere interpretato sia nel senso di toglierlo che nel senso di installarlo prendendolo da una parte

    se poi hai messo tutti gli aggiornamenti critici sulla sicurezza e hai temporaneamente usato il firewall di windows prima di connetterti non dovrebbe succedere niente
    senonchè se attivi un sw firewall diverso e finchè questo non è pienamente operante non disattivi quello di windows, ugualmente non succede niente

    per esperienza ammetto che è cmq utile usare il fw di windows unicamente per questo motivo altrimenti anche qualche secondo senza fw è sufficiente a prendersi del malware (neanch'io lo usavo prima)

    ho letto che hai scritto
    - distaccamento fisico del cavo di rete
    - installazione firewall
    importante è sapere se sei stato per qualche istante senza fw attivo, tutto qua

    dopotutto lo zio ha messo il suo fw solo per tappare qualche sua falla, non per altro

    se dico questo è solo perchè mi sono divertito a far delle prove e vedere in quanti secondi senza fw attivo o senza qualche patch importante venivo infettato: per pura curiosità, senza distinzione fra virus e worm

    venendo al topic vero e proprio anch'io (o meglio altri x me) ho avuto qualche problema, risolto poi col dual boot da floppy x win & linux (anche se può rimanere che differenti distro del pinguino non vadano tanto d'accordo fra di loro

  3. #3
    Per "tirare giu il firewall" intendo che disabilito temporaneamente il sygate.
    Mi è capitato di tirarlo giu mentre facevo delle prove di connettività, ed è proprio in quel momento che ho contratto l'infezione e mi sono accorto del fattaccio.

    importante è sapere se sei stato per qualche istante senza fw attivo, tutto qua
    No, in linea di massima no.
    Conosco bene la percentuale di infezione che ha il mio sistema appena installato all'interno della rete fastweb, quindi faccio che staccare fisicamente il cavo di rete, almeno fino a quando non ho installato sygate.
    Torno cmq a ripetere che l'infezione l'ho contratta quando il sistema era gia stato aggiornato e configurato.
    Anche ora posso eliminare l'eseguibile e "disinfettarmi", ma nel momento in cui disabilito il firewall contraggo nuovamente l'infezione, pur avendo (apparentemente almeno) il sistema aggiornato.
    Rilasciata Python FTP Server library 0.5.1
    http://code.google.com/p/pyftpdlib/

    We'll be those who'll make the italian folks know how difficult can be defecating in Southern California without having the crap flying all around the house.

  4. #4
    billiejoex se vuoi puoi mandarmi il file a fileanalysis@email.it così gli do una rapida occhiata Da quello che vedo potrebbe essere un bot irc ma non ne sono sicuro

    Ciao

    Marco (Eraser)

  5. #5
    Ti ringrazio.
    Mandato.
    Rilasciata Python FTP Server library 0.5.1
    http://code.google.com/p/pyftpdlib/

    We'll be those who'll make the italian folks know how difficult can be defecating in Southern California without having the crap flying all around the house.

  6. #6
    come immaginavo, dai log avevo visto bene...è della famiglia dei Rbot.

    É una backdoor che si connette ad un determinato server e da lì un attaccker remoto prende il controllo del tuo pc utilizzandolo come ponte per eventuali attacchi DDoS o cmq per infettare altri pc

    Ciao

    Marco (eraser)

  7. #7
    - Che analisi hai effettuato? Lo hai scansionato con un AV? Qual è il nome esatto?
    - Che vulnerabilità sfrutta? Quella del client irc? Come client utilizzo xchat 2.4.1.
    Rilasciata Python FTP Server library 0.5.1
    http://code.google.com/p/pyftpdlib/

    We'll be those who'll make the italian folks know how difficult can be defecating in Southern California without having the crap flying all around the house.

  8. #8
    Non c'è stato bisogno di analisi, lo avevo segnalato tempo fa alle società di antivirus Cmq basta che passi il file all'indirizzo http://virusscan.jotti.org e ti fa un'analisi completa.

    Sfrutta varie vulnerabilità, da quella del vecchio Sasser e Blaster a magari exploit per SQL server (se colpisce un server). Una volta infettato il pc si connette automaticamente al server irc e attende i comandi impartiti da qualcuno.

  9. #9
    Ok. Ho trovato questo:
    http://www.viruslist.com/en/viruses/...?virusid=56713

    Specifica le AZIONI che compie il worm (tenta di exploitare macchine remote riguardo dcom ed lsass, logga passwords, tenta DDoS, apre un socks server ecc...) ma non la vulnerabilità che sfrutta per installarsi sulla macchina, ed è quello che ancora non mi è chiaro (e che mi preme maggiormente).
    Rilasciata Python FTP Server library 0.5.1
    http://code.google.com/p/pyftpdlib/

    We'll be those who'll make the italian folks know how difficult can be defecating in Southern California without having the crap flying all around the house.

  10. #10
    scan networks for machines which have unpatched common vulnerabilties (RPC DCOM, UPnP, WebDAV and others); for machines infected by Trojan programs (Backdoor.Optix, Backdoor.NetDevil, Backdoor.SubSeven and others) and by the Trojan components of worms (I-Worm.Mydoom, I-Worm.Bagle); for machines with weak system passwords
    è qua la risposta che cerchi Inoltre potrei aggiungere che magari hai un trojan downloader installato nella macchina, il quale appena ti connetti ad internet scarica da qualche sito internet il worm

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.