Wybierz stronę

Wszystko zabiera robak Kidala

Szybkie rozprzestrzenianie się robaka Kidala.E wynika głównie z faktu, że może on atakować wybrane komputery na wiele sposobów.

Robak Kidala.E rozprzestrzenia się głównie za pośrednictwem wiadomości e-mail. Zbiera wymagane adresy e-mail z książki adresowej systemu Windows oraz pliki z różnymi rozszerzeniami. Generuje również adresy z predefiniowanych list nazw i domen. Oprócz poczty e-mail robak może rozprzestrzeniać się na komunikatory internetowe, udziały sieciowe i sieci wymiany plików.

Kidala.E otwiera tylne drzwi na zainfekowanych komputerach, które umożliwiają atakującemu wykonanie następujących czynności:
- pobieraj i uruchamiaj pliki
- zaktualizuj i usuń robaka
- inicjowanie ataków typu „odmowa usługi” (DoS)

Kidala.E zatrzymuje procesy związane z oprogramowaniem zabezpieczającym, a tym samym naraża zainfekowane komputery na dodatkowe złośliwe oprogramowanie.

Po uruchomieniu robak Kidala.E wykonuje następujące czynności:

1. Utwórz następujący plik:
% System% \ digsol.exe

2. Baza danych rejestracyjnych
HKEY_LOCAL_MACHINE \ OPROGRAMOWANIE \ Microsoft \ Windows \ Bieżąca wersja \ Run
dodaje do twojego klucza
„Soldig” = „% System% \ digsol.exe”.

3. Utwórz w rejestrze następujący klucz:
HKEY_CURRENT_USER \ Oprogramowanie \ Obsydium

4. Zbiera adresy e-mail z książki adresowej systemu Windows oraz pliki z różnymi rozszerzeniami. Generuje również losowe adresy e-mail przy użyciu predefiniowanych nazw i domen.

5. Przesyłaj na dostępne adresy za pomocą własnego komponentu SMTP.

Przedmiotem porażonych liści może być:
[pusty]
[losowe znaki]
Błąd
cześć
hi
System poczty dostawy
Transakcja pocztowa nie powiodła się
Serwer raportów
Rynek

Pliki z załącznikami .cmd, .scr, .bat, .exe lub .pif można nazwać:
dokument
wiadomość
readme

6. Spróbuj rozpowszechniać się za pośrednictwem komunikatorów internetowych.

7. Próby wykorzystania luk opisanych w następujących biuletynach bezpieczeństwa firmy Microsoft:
MS03-026
MS04-011
MS03-007
MS05-039

8. Próby rozprzestrzeniania się poprzez udziały sieciowe. Aby to zrobić, użyj predefiniowanych nazw użytkowników i haseł.

9. Skopiuj się do udostępnionych katalogów oprogramowania do udostępniania plików.

10. Otwórz tylną furtkę, przez którą napastnicy mogą wykonywać złośliwe operacje.

11. Zatrzymuje procesy związane z oprogramowaniem zabezpieczającym.

O autorze