Wszystko zabiera robak Kidala
Szybkie rozprzestrzenianie się robaka Kidala.E wynika głównie z faktu, że może on atakować wybrane komputery na wiele sposobów.
Robak Kidala.E rozprzestrzenia się głównie za pośrednictwem wiadomości e-mail. Zbiera wymagane adresy e-mail z książki adresowej systemu Windows oraz pliki z różnymi rozszerzeniami. Generuje również adresy z predefiniowanych list nazw i domen. Oprócz poczty e-mail robak może rozprzestrzeniać się na komunikatory internetowe, udziały sieciowe i sieci wymiany plików.
Kidala.E otwiera tylne drzwi na zainfekowanych komputerach, które umożliwiają atakującemu wykonanie następujących czynności:
- pobieraj i uruchamiaj pliki
- zaktualizuj i usuń robaka
- inicjowanie ataków typu „odmowa usługi” (DoS)
Kidala.E zatrzymuje procesy związane z oprogramowaniem zabezpieczającym, a tym samym naraża zainfekowane komputery na dodatkowe złośliwe oprogramowanie.
Po uruchomieniu robak Kidala.E wykonuje następujące czynności:
1. Utwórz następujący plik:
% System% \ digsol.exe
2. Baza danych rejestracyjnych
HKEY_LOCAL_MACHINE \ OPROGRAMOWANIE \ Microsoft \ Windows \ Bieżąca wersja \ Run
dodaje do twojego klucza
„Soldig” = „% System% \ digsol.exe”.
3. Utwórz w rejestrze następujący klucz:
HKEY_CURRENT_USER \ Oprogramowanie \ Obsydium
4. Zbiera adresy e-mail z książki adresowej systemu Windows oraz pliki z różnymi rozszerzeniami. Generuje również losowe adresy e-mail przy użyciu predefiniowanych nazw i domen.
5. Przesyłaj na dostępne adresy za pomocą własnego komponentu SMTP.
Przedmiotem porażonych liści może być:
[pusty]
[losowe znaki]
Błąd
cześć
hi
System poczty dostawy
Transakcja pocztowa nie powiodła się
Serwer raportów
Rynek
Pliki z załącznikami .cmd, .scr, .bat, .exe lub .pif można nazwać:
dokument
wiadomość
readme
6. Spróbuj rozpowszechniać się za pośrednictwem komunikatorów internetowych.
7. Próby wykorzystania luk opisanych w następujących biuletynach bezpieczeństwa firmy Microsoft:
MS03-026
MS04-011
MS03-007
MS05-039
8. Próby rozprzestrzeniania się poprzez udziały sieciowe. Aby to zrobić, użyj predefiniowanych nazw użytkowników i haseł.
9. Skopiuj się do udostępnionych katalogów oprogramowania do udostępniania plików.
10. Otwórz tylną furtkę, przez którą napastnicy mogą wykonywać złośliwe operacje.
11. Zatrzymuje procesy związane z oprogramowaniem zabezpieczającym.