3127 trojan => W32.Mydoom

Discussion in 'Безопасность и Анонимность' started by WerMRolenT, 1 Jan 2006.

  1. WerMRolenT

    WerMRolenT New Member

    Joined:
    25 Nov 2005
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    3127 trojan => W32.Mydoom
    У меня вопрос! Я редко встречался с Троянами…. Так вот нужной мне машине сканом нашёл, во всю работающего червя : )
    Можно его по иметь, в своих целях, типа ред админа, есть у него что то вроде терминала, доступа…. (-может это покажется смешным- я в самом деле редко имел дело с червями).
     
  2. Ruax

    Ruax New Member

    Joined:
    25 Nov 2005
    Messages:
    19
    Likes Received:
    3
    Reputations:
    0
    W32.Mydoom.AH@mm - это червь массовой рассылки, который эксплуатирует уязвимость удаленного переполнения буфера в Microsoft Internet Explorer в тэге IFRAME. Распространяется червь, рассылая себя по email адресам, которые найдет на зараженном компьютере.

    При запуске W32.Mydoom.AH@mm выполняет следующие действия:

    1. Создает файл %System%\[random name]32.exe.

    2. Добавляет значение:

    "Reactor5" = "%System%\[random name]32.exe"

    в ключ реестра:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    3. Может создать следующие ключи реестра:

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
    Explorer\ComExplore
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
    Explorer\ComExplore\Version
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
    Explorer\ComExplore
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
    Explorer\ComExplore\Version

    4. Удаляет следующие значения:

    # center
    # reactor
    # Rhino
    # Reactor3
    # Reactor4

    из ключа реестра:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    5. Пытается внедрить свой код в качестве потока в любой процесс с window class name "Shell_TrayWnd" или в любой запущенный высокоприоритетный процесс. Если это червю удалось, то он продолжает выполняться внутри зараженного процесса. Все действия, описываемые в следующих пунктах выполняет зараженный процесс, а червь становится невидимым в списке процессов в Windows Task Manager. Если червю не удалось внедрить свой код, то он продолжает выполнятьтся как собственный процесс.

    6. Собирает email адреса из Windows address book и из файлов с расширениями:

    # .txt
    # .htmb
    # .shtl
    # .phpq
    # .aspd
    # .dbxn
    # .tbbg
    # .adbh
    # .pl
    # .wab

    7. Использует собственный SMTP механизм для того, чтобы разослать себя по найденным email адресам.

    8. Открывает 1639 TCP порт для команд.

    9. Пытается соединиться со следующими IRC серверами по 6667 TCP порту:

    # broadway.ny.us.dal.net
    # brussels.be.eu.undernet.org
    # caen.fr.eu.undernet.org
    # ced.dal.net
    # coins.dal.net
    # diemen.nl.eu.undernet.org
    # flanders.be.eu.undernet.org
    # graz.at.eu.undernet.org
    # london.uk.eu.undernet.org
    # los-angeles.ca.us.undernet.org
    # lulea.se.eu.undernet.org
    # ozbytes.dal.net
    # qis.md.us.dal.net
    # vancouver.dal.net
    # viking.dal.net
    # washington.dc.us.undernet.org

    10. Прекращает работу 16-го декабря 2004 года.

    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

    А вообще попробуй приконнектица к тачке на 3127 порт..

    >telnet 127.0.0.1 3127 :D

    Отпиши что скажет..