荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: aupu (Gone With the Wind), 信区: Virus
标  题: 如果你的进程里面有DLLHOST。EXE在运行,请看
发信站: 荔园晨风BBS站 (Sat Aug 30 20:10:33 2003), 站内信件

http://www.ccert.edu.cn/notice/tmp2.htm
CCERT 关于 W32.Nachi.Worm 蠕虫公告(草案)


影响系统:  Windows 2000, Windows XP / Windows 2003
CVE参考 :  CAN-2003-0109, CAN-2003-0352

别名:
趋势科技 MSBlast.D
F-Secure  LovSAN.D
NAI  W32/Nachi.Worm
Symantec  W32.Welchia.Worm



简单描述:
该蠕虫利用了Microsoft Windows DCOM RPC接口远程缓冲区溢出漏洞
(漏洞信息参见http://www.ccert.edu.cn/advisories/all.php?ROWID=48)
和Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞
(漏洞信息参见http://www.ccert.edu.cn/advisories/all.php?ROWID=28)
进行传播。
如果该蠕虫发现被感染的机器上有“冲击波”蠕虫,则杀掉“冲击波”蠕虫,并为
系统打上补
丁程序,但由于程序运行上下文的限制,很多系统不能被打上补丁,并被导致反复
重新启动。
ICMP蠕虫感染机器后,会产生大量长度为92字节的ICMP报文,从而导致整个网络不
可用。
(ICMP流量增长趋势参见附图)。

这些报文的特征如下:

xxx.xxx.xxx.xxx > xxx.xxx.xxx.xxx: icmp: echo request
   4500 005c 1a8d 0000 7801 85be xxxx xxxx
   xxxx xxxx 0800 26b1 0200 79f9 aaaa aaaa
   aaaa aaaa aaaa aaaa aaaa aaaa aaaa aaaa
   aaaa aaaa aaaa。

蠕虫的详细信息:

在被感染的机器上蠕虫会做以下操作:
1、蠕虫首先将自身拷贝到%System%\Wins\Dllhost.exe

(%system%根据系统不同而不同,win2000为c:\winnt\system32,winxp为c:
\windows\system32)

2、拷贝%System%\Dllcache\Tftpd.exe到%System%\Wins\svchost.exe

3、创建RpcTftpd服务,该服务取名Network Connections Sharing,并拷贝
Distributed Transaction Coordinator服务的描述信息给自身。
   服务的中文描述信息为:并列事务,是分布于两个以上的数据库,消息队列,
文件系统,或
   其它事务保护资源管理器

   创建RpcPatch服务,该服务取名WINS Client,并拷贝Computer Browser服务的
描述信息给自身。
   服务的中文描述信息为:维护网络上计算机的最新列   表以及提供这个列表给
请求的程序。

4、判断内存中是否有msblaster蠕虫的进程,如果有就杀掉,判断system32目录下
有没有msblast.exe
   文件,如果有就删除。

5、使用类型为echo的ICMP报文ping根据自身算法得出的ip地址段,检测这些地址
段中存活的主机。

6、一旦发现存活的主机,便试图使用135端口的rpc漏洞和80端口的webdav漏洞进
行溢出攻击。
  溢出成功后会监听666-765范围中随机的一个端口等待目标主机回连。但是从我
们监测情况
  看,通常都是707端口。

7、建立连接后发送“dir dllcache\tftpd.exe”和“dir wins\dllhost.exe”命
令,根据
返回字符串判断目标系统上是否有这两个文件,如果目标系统上有tftpd.exe文件
,就将tfptd拷
贝到%system%\wins\svhost.exe,如果没有,就利用自己建立的tftp服务将文件传
过后再拷贝。

8、检测自身的操作系统版本号及server pack的版本号,然后到微软站点下载相应
的ms03-26补丁
并安装。如果补丁安装完成就重新启动系统。

9、监测当前的系统日期,如果是2004年,就将自身清除。


感染特征:
1、被感染机器中存在如下文件:
%SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
%SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
2、注册表中增加如下子项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
RpcTftpd
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
RpcPatch
3、增加两项伪装系统服务:
Network Connection Sharing
WINS Client
4、监听TFTP端口(69),以及一个随机端口(常见为707);
5、发送大量载荷为“aa”,填充长度92字节的icmp报文,大量icmp报文导致网络
不可用。
6、大量对135端口的扫描;


网络控制方法:

如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,你应该在防火墙上阻
塞下面的协议端口:

UDP Port 69,  用于文件下载
TCP Port 135, 微软:DCOM RPC
ICMP echo request(type 8)   用于发现活动主机
使用IDS检测,规则如下:
alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"W32.Nachi.Worm
infect ";
content:"|aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa|";itype:8;depth:32;
reference:
http://www.ccert.edu.cn; sid:483; classtype:misc-activity; rev:2;)

被感染计算机手动删除办法:


1、停止如下两项服务(开始->程序->管理工具->服务):
WINS Client
Network Connections Sharing

2、检查、并删除文件:
%SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
%SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE

3. 进入注册表(“开始->运行:regedit),删除如下键值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
RpcTftpd
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
RpcPatch

4. 给系统打补丁(否则很快被再次感染)

   RPC补丁:
    Windows 2000
    Windows XP

   IIS5.0补丁:
    Q815021_W2K_sp4_x86_CN.EXE
注:IIS的补丁已经包含在win2k sp4中。

 更多补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
http://www.microsoft.com/technet/security/bulletin/MS03-007.asp

请关注CCERT主页和邮件列表:
http://www.ccert.edu.cn
advisory@ccert.edu.cn




--
Gone With the WindW

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.36.232]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店