Miért?
  • Cat #30
    Megjelent az első féreg, ami a Microsoft RPC hibát használja ki
    [2003.08.05.]





    - www.viruslist.com -

    A "Worm.Win32.Autorooter" kártevő egy több komponensű Win32 féregszerű csomag. Úgy tervezték, hogy a helyi és globális hálózatokon keresztül terjedjen, de a féreg ismert verziójában a terjedési rutin még nincs aktiválva.

    A kártevő a nevét a fő féregkomponensben található szövegről kapta:

    rpc autorooter by ERIC


    RPC autorooter

    A terjedéshez a féreg az ismert Microsoft Windows sebezhetőséget használja ki a DCOM RPC szolgáltatásban. Erről a biztonsági résről az alábbi Microsoft Security Bulletin-ben olvashatunk bővebben:
    www.microsoft.com MS03-026.asp

    A Csomag
    A csomag egy Win32 SFX ZIP (önkibontó) állomány, amely kb. 114KB méretű és három fájlt tartalmaz:

    rpc.exe - 41KB, fő féregkomponens (az indítást végzi), "Worm.Win32.Autorooter"
    tftpd.exe - 144KB, "bolti" FTP szerver
    rpctest.ex - 95KB, exploit, "Exploit.Win32.DCom"

    Ha az SFX állományt futtatjuk, az három fájlt csomagol ki a C: meghajtó gyökérkönyvtárába és lefuttatja az "rpc.exe" fő komponenst.

    A fő komponens: "rpc.exe"
    A fő komponens elindítja a "tftpd.exe"-t és megpróbál letölteni egy "lolx.exe" nevű állományt egy távoli site-ról. A "lolx.exe" egy ismert trójai hátsóajtó program "Backdoor.SdBot.gen".

    A féreg ezután távoli gépeket keres és megpróbál azokhoz kapcsolatot létesíteni a 445-ös porton keresztül. Azokat az IP címeket (a.b.c.d) amelyekkel próbálkozik, véletlenszerűen generálja a következő algoritmus szerint:

    Az 'a' értékét az alábbi listából választja ki (mindegyiket használja):
    24, 12, 211, 217, 218, 220, 4, 68, 165, 65, 213, 64, 208, 128

    A 'b' egy 0-tól 255-ig terjedő tartományból választott véletlenszám. 'c' és 'd' értékként 1-től 255-ig minden számot végigpróbál.

    Például, ha 'a' 68 és 'b' 120, a féreg a 68.120.0.1 - 68.120.255.255 tartományban fog keresni gépeket.

    A féreg, ezekben a szegmensekben kutat távoli gépek után, kapcsolódik a megtalált gépekhez és elküldi azoknak az exploit kódot. Ahhoz, hogy az exploit-ot átküldje, a "rpctest.exe" komponenst futtatja le. Ez az összetevő egy puffer túlcsordulást okozó kérést küld, amely elindít egy parancs shell-t az 57005-ös porton a sebezhető áldozat-számítógépen.

    Az "rpctest.exe" komponens
    Ez maga az exploit kód. A következő szöveg sztringet tartalmazza:
    USE THE FORZ LUKE!

    A "tftd.exe" komponens
    Ez a hagyományos HaneWin TFTP szerver. A fő féreg komponens a 69-es portra telepíti; ez a TFTP szerver tölti le a hátsóajtó komponenst.

    Megjegyzés
    Annak ellenére, hogy ez a fájl-csomag nem tartalmaz semmiféle automatikus terjesztő funkciót, vegyük tekintetbe, hogy ez sokkal közelebb áll egy féregszerű programhoz, minthogy egyszerűen egy hátsóajtó program vagy egy hacker-eszköz legyen. Arra is gondolhatunk, hogy ez csak a tesztverziója egy új féregnek, amely már elég funkciót tartalmaz egy lehetséges önsokszorozásításhoz. Az is elképzelhető, hogy készítőjének az volt a célja, hogy egy erősen szétszórt hálózatot állítson fel a feltört számítógépekből valamimilyen későbbi hacker vagy vírustámadáshoz.

    Minden felhasználónak azt ajánljuk, hogy frissítse rendszerét a a fenti Microsoft linken található javítással és ezen kívül blokkolja az Internet felől a 135-ös, 139-es és 445-ös TCP portokat a helyi tűzfalon.