Название
|
I-Worm.LovGate
|
Тип
|
Почтовый/сетевой червь (WinEXE)
|
Платформа
|
Win95/98/ME/NT/2000/XP
|
Почтовый/сетевой червь, несущий в себе Backdoor-компоненту. На данный момент известно 4 модификации данного червя. Наибольшее распространение получила модификация I-Worm.LovGate.c. Червь является приложением Windows (PE EXE-файл), написан на Microsoft Visual C++, упакован утилитой AsPack.
Распространение по почте
I-Worm.LovGate распространяется в виде файлов, прикреплённых к письму. Для этого он использует два различных механизма распространения:
- Червь открывает почтовую базу Outlook и делает "Ответить" на каждое из найденных писем. В формируемое письмо червь вставляет следующий текст:
Subject: Re: [тема письма, на которое формируется ответ]
Test:
[имя инфицированного пользователя] wrote:
====
> [оригинальный текст письма]
====
[почтовый домен пользователя] account auto-reply:
' I'll try to reply as soon as possible.
Take a look to the attachment and send me your opinion! '
Get your FREE [почтовый домен пользователя] account now!
К письму присоединяется файл с телом вируса. Имя выбирается случайно из списка, хранящегося в теле. При таком распространении вирус не использует никаких уязвимостей,и файл на стороне пользователя автоматически не запускается (для того, чтобы активировать вирус, необходимо запустить его вручную).
- Червь ищет файлы по маске *.HT* (HTML, HTM) в папках "Windows" и "My Documents", извлекает из них адреса электронной почты (для этого он ищет участки текста, начинающиеся с "mailto:") и затем, используя прямое подключение к почтовому серверу, указанному в системе или если такого нет, к серверу smtp.163.com, посылает письма по обнаруженным адресам. Тело письма может содержать один из следующих вариантов текста:
-
Subject: Documents
Text: Send me your comments
Attachment filename: Docs.exe
-
Subject: Roms
Text: Test this ROM! IT ROCKS!
Attachment filename: Roms.exe
-
Subject: Pr0n!
Text: Adult content!!! Use with parental advisory.
Attachment filename: Sex.exe
-
Subject: Evaluation copy
Text: Test it 30 days for free.
Attachment filename: Setup.exe
-
Subject: Help
Text: I'm going crazy... please try to find the bug!
Attachment filename: Source.exe
-
Subject: Beta
Text: Send reply if you want to be official beta tester.
Attachment filename: _SetupB.exe
-
Subject: Do not release
Text: This is the pack ;)
Attachment filename: Pack.exe
-
Subject: Last Update
Text: This is the last cumulative update.
Attachment filename: LUPdate.exe
-
Subject: The patch
Text: I think all will work fine.
Attachment filename: Patch.exe
-
Subject: Cracks!
Text: Check our list and mail your requests!
Attachment filename: CrkList.exe
Распространение в локальной сети
Червь ищет в локальной сети компьютеры и пытается подключиться к системному сетевому ресурсу $IPC. Подключение червь пытается сделать как администратор, подбирая один из следующих паролей:
- 123
- 321
- 123456
- 654321
- guest
- administrator
- admin
- 111111
- 666666
- 888888
- abc
- abcdef
- abcdefg
- 12345678
- abc123
Если подключение произошло успешно, то червь копирует себя на удалённый компьютер в папку \admin\system32\ с именем STG.EXE. Затем червь запускается удалённо как сервис с именем "Microsoft NetWork Services FireWall" и отключает компьютер от сети, обрывая все сетевые соединения. Для размножения таким образом червь запускает сразу 100 нитей и каждые 200 секунд запускает по ещё одному потоку. При этом он контролирует, чтобы всё время было запущено 100 потоков.
В локальной сети червь также ищет сетевые папки и диски, открытые на запись, и копирует себя в них с именами:
- billgt.exe
- card.exe
- docs.exe
- fun.exe
- hamster.exe
- humor.exe
- images.exe
- joke.exe
- midsong.exe
- news_doc.exe
- pics.exe
- PsPGame.exe
- s3msong.exe
- searchURL.exe
- setup.exe
- tamagotxi.exe
Инсталляция в систему
Червь копирует себя в папку Windows\System с одним из следующих имён:
- rpcsrv.exe
- syshelp.exe
- WinGate.exe
- winrpc.exe
- WinRpcsrv.exe
Затем червь регистрирует запуск своей копии в реестре и файле WIN.INI.
Backdoor-процедура
Червь запускает Backdoor-процедуру, которая открывает доступ к командной строке через порт 10168 и отправляет по одному из следующих адресов уведомление:
В письме указывается имя пользователя, имя компьютера и сетевой адрес зараженного компьютера.
|