• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

История зла 1999-2009 ботнет

Vultur

Профи
Сообщения
555
Реакции
876
0 руб.
Telegram
История зла 1999-2009

САМАЯ НАШУМЕВШАЯ МАЛВАРЬ ЗА ПОСЛЕДНИЕ 10 ЛЕТ
Каждый день — новая зараза. С таким разнообразием всевозможной живности появление новой малвари просто перестаешь замечать. И все-таки, были эпидемии, которые не прошли незамечено. Мы решили вспомнить последние 10 лет и выбрать за каждый год наиболее запомнившуюся заразу.

Melissa
Едва ли программист из Нью-Джерси задумывался о том, чтобы собрать ботнет из миллионов машин и использовать его для рассылки спама. Вряд ли он мог представить последствия, создавая своего, казалось бы, безобидного червя Melissa. Ведь даже распространение тот начинал не с инета — впервые червь был обнаружен 26 марта в конференции alt.sex внутри Usenet — в то время еще популярной сети для общения и обмена файлами. К сообщению был приложен файл List.DOC, содержащий пароли на 80 порнушных сайтов: позарившись на «клубничку», файлик с радостью открыли многие. А дальше пошло-поехало: червь тут же начал распространение, отправляя себя по 50 первым контрактам из записной книжки пользователя. Это был первый успешный червь, распространяемый через e-mail.
Когда Melissa открывает зараженный документ MS Word 97/2000, запускается специальный макрос, который рассылает копии червя в сообщениях электронной почты при помощи обычного Outlook’а. Для этого червь юзает возможность Visual Basic активизировать другие приложения MS Windows и использовать их процедуры. Вирус вызывает MS Outlook, считывает из адресной книги первые 50 email’ов и посылает по этим адресам сообщения. Написав в мессаге текст аля «Вот документ, о котором ты меня спрашивал», червь приаттачивал к письму текущий открытый документ пользователя, предварительно заражая его. Последнее, кстати, повлекло за собой массу курьезных ситуаций и, в ряде случаев — утечки конфиденциальной информации. В 1999 году пользователи даже не задумывались о том, что в аттаче от известного им адресата может быть какая-то зараза, и активно открывали вложения.
Стремительное распространение вируса серьезно нагрузило почтовые серверы — им пришлось обрабатывать на несколько порядков больше отправлений, чем обычно. Тысячи машин по всему миру не выдержали нагрузки и вышли из строя. К 27 марта распространение вируса приняло характер эпидемии; 29 марта он проник уже на компьютеры всех стран мира, подключенных к Сети, в том числе и на российские.
Найденному силами ФБР Девиду Смиту, который и написал те три десятка строк кода на VB, грозили 10 лет тюрьмы, но парень «легко отделался», получив 20 месяцев заключения и штраф в $5000. Однако исходники червя еще долго мусолили хакеры, плодя различные модификации Melissa.

cc4a6ddf12a2.bmp

весь код Melissa умещался в 100 строчках



Loveletter
В следующем году — новая почтовая эпидемия, вызванная вирусом Love Letter (или Love Bug). Письма, содержащие незамысловатое ILOVEYOU в строке темы, посыпались на ничего не подозревавших пользователей градом. И все было бы замечательно, если бы к письму не был приложен скриптик на Visual Basic Script, замаскированный под текстовый файл.
The Subject: ILOVEYOU
Message body: kindly check the
attached LOVELETTER coming from me.
Attached file: LOVE-LETTER-FORYOU.TXT.vbs
На лицо отличный пример социальной инженерии и прием двойного расширения, — что помогло скрыть подлинную природу файла. По умолчанию Винда не показывала второе, настоящее, расширение файла, поэтому принять аттач за обычный текстовик действительно было проще простого. Ну а коль пользователь файл запустил, можно делать свое дело. Написанная с использованием механизма Windows Scripting Host, малварь честно рассылает копии тела по всем адресам из адресной книги почтовой программы MS Outlook, после чего приступает к деструктивной части, закачивая и устанавливая в системе троя. Путь до исполняемого файла прописывался как домашняя страница в параметрах Internet Explorer. Это обеспечивало его автоматическую загрузку, а запуск в системе гарантировал специально созданный ключ в реестре. Далее домашняя страница возвращалась на свое место — и ушастый пользователь даже не замечал изменений. Тем временем, WIN-BUGSFIX.EXE или Microsoftv25.exe честно отправлял автору отснифанные пароли.
Трик с использованием двойного расширения автор заюзал не только в письмах. Для файлов целого ряда расширений, червь создавал свои копии, добавляя к их названию расширение .vbs. Если в папке был файл rulez.mp3, то тут же создавался rulez.mp3.vbs с телом червя — и так повсюду.
В основе другого способа распространения, который так же давал плоды, лежали скрипты для mIRC — самой распространенной программы для бешено популярных тогда IRC-чатов. Пользователям чата автоматически передавалась HTML-ка, предлагающая закачать некий ActiveX-элемент. Что находилось внутри, объяснять не надо, но поверь на слово: посмотреть, что прислал им хороший приятель, соглашались очень многие.
Первый случай активности Love Letter был зафиксирован 4 мая 2000 г., а уже через сутки им были частично или полностью поражены сети ЦРУ, NASA, Министерства энергетики, конгресса США, Пентагона, британской палаты общин и еще множества организаций. Ущерб, нанесенный червем в первые дни активности, был оценен в $5 миллионов. Офигительно? Виновника этого безобразия помог найти оставленный им автограф: «barok -loveletter(vbe) < i hate go to school > by: spyder / [email protected] / Manila,Philippines». Но в виду отсутствия местных законов за подобные преступления, никакой ответственности он не понес.

8547b1ac1aaf.bmp

а вот так выглядело письмо ILOVEYOU



Code Red
Из-за этого червя сайту Белого дома США в 2002 году пришлось поменять IP-адрес .Стартовавшего 13 июля 2001 года, Code Red интересовали виндовые машины с запущенным веб демоном IIS на борту и включенной системой индексирования. О существовании критической уязвимости, приводящей к переполнению буфера, в Microsoft знали задолго до появления вируса, а за месяц до эпидемии была опубликована заплатка. Впрочем, это не помешало запущенному 13 июля червю заразить за 6 следующих дней более 350 тысяч машин. Брешь в ISS позволяла легко выполнять на сервере удаленный код. Разработчики Code Red не сильно заморачивались и приделали эксплоит к простейшему сканеру, который работал «в лоб». Во время сканирования Code Red не проверял наличие IIS на новом компьютере-жертве, а тупо отправлял специально сформированные HTTP-запросы на сгенерированные случайно IP-адреса в надежде, что где-то на 80-порту окажется вожделенный IIS. Море запросов— огромный объем трафика. В итоге, оборудование попросту стало задыхаться от мусорных GET-запросов, которые генерировали ноды по всему мира. В логах Apache, на который, естественно, уязвимость IIS не распространялась, можно было обнаружить подобные строки:
GET /default.ida?NNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNN%u9090%u685
8%ucbd3%u7801%u9090%u6858%ucbd3%u7
801%u9090%u6858%ucbd3%u7801%u9090%
u9090%u8190%u00c3%u0003%u8b00%u531
b%u53ff%u0078%u0000%u00=a HTTP/1.0
В процессе работы Code Red не использовал никаких временных или постоянных файлов. Червь уникален: он существовал либо в системной памяти зараженных компьютеров, либо в виде TCP/IP-пакета при пересылке на удаленные машины. Но наличие заразы на сервере обнаруживалось без всякого антивируса. Поскольку в памяти компьютера могли существовать сразу сотни активных процессов Code Red, то тормоза и лаги были неизбежны. Червь заменял содержимое страниц на зараженных серверах на сообщение: «HELLO! Welcome to http://www.worm.com! Hacked By Chinese!», но был избирателен и дефейсил только те системы, где в качестве основного языка был установлен английский.Через некоторое время, правда, дефейс снимался автоматически: видимо, разработчики не хотели раньше времени терять драгоценную ноду.
Между 20 и 28 числами месяца тело червя должно было начать DoS-атаку на несколько IP-адресов, один из которых принадлежал американскому Белому дому.
В августе этого же года начал распространяться новый червь Code Red II, код которого, несмотря на схожее название, был создан заново и предоставлял владельцам полный контроль над зараженными машинами, копируя файл cmd.exe в каталог \inetpub\scripts\ ISS-сервера. В отличие от оригинального Code Red, клон старался атаковать хосты в той же подсети и не допускал одновременного запуска себя на одной системе.
Code Red дефейсил системы с английской локалью

3.jpg


Nimda

Запустившегося в сентябре 2001 года червя ну никак не могли не связать с деятельностью Алькайды, заодно рассказывая о мощных технологиях, применяемых в новой заразе. Но если присказки о терроризме были выдумкой журналистов, то очевидная продвинутость нового червя была на лицо. Фишка Nimda заключалась сразу в нескольких каналах распространения, благодаря которым ему удалось в считанные минуты распространиться по Сети. Разберемся по порядку.
1. Наибольший пробив был получен за счет эксплоита, который использовал уязвимость в Internet Explore’е, позволяющую автоматически запускать приаттаченный к письму файл. Прикрепленный к письму README.EXE (написаный, кстати, на С++) беспрепятственно запускался на машине при простом открытия письма, и комфортно начинал свое распространение. Причем, для поиска новых адресатов вирус кропотливо сканировал текстовые документы на жестком диске, а также запрашивал с помощью специальной MAPI-функции список адресатов с сервера Microsoft Exchange.
2. Другой способ распространения — расшаренные ресурсы в локалке. После сканирования всех доступных шар Nimda создавал там файлы с почтовыми сообщениями, имеющие расширение .EML и .NWS.Открытие таких файлов происходит в почтовой программе, что автоматически влекло за собой заражение, как если бы письмо просто пришло по почте.
3. Не могли забыть создатели и про дырявый IIS, уязвимость в котором уже использовали другие черви. Поэтому Nimda довольно эффективно пробивал майкросовский веб-демон с помощью уязвимости directory traversal. В случае заражения веб-сервера на нем случайным образом выбирались странички, откуда начиналась загрузка вируса посетителям.
4. И еще интересный ход — Nimda не стеснялся и активно использовал для распространения бекдоры, оставленные в системах червями Code Red II и sadmind/IIS.
Добавим, что Nimda имел опасный побочный эффект, который мог допустить утечку конфиденциальной информации с зараженных компьютеров. Червь добавлял пользователя под именем «Guest» в группу пользователей «Администраторы». Таким образом, обычные гости получали полный доступ к ресурсам компьютера. Более того, все локальные диски открывались через шары для полного доступа.
Автор этого вируса официально не найден, но в теле червя содержится строка, указывающая, что создатель из Китая: «Concept Virus(CV) V.5, Copyright(C)2001 R.P.China»

http://data:image/png;base64,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
разные способы заражения червя Nimda
nimda-4-way-spread.gif



Slammer
Незадачливые жители стран Северной Америки были сильно удивлены, когда 25 января многие банкоматы попросту перестали работать. Во всем мире со сбоями работали службы по заказу и резервированию авиабилетов, многие сервисы вообще не были доступны. Но набивший оскомину финансовый кризис тут вовсе не причем — это лишь всплеск активности червя Slammer. Активность впервые замечена в 12:30 по среднеатлантическому времени, а к 12:33 количество зараженных машин удваивалось каждые 8.5 секунд.
В основе червя лежала уязвимость в Microsoft SQL Server, концепция которой была представлена David Litchfield на конференции BlackHat. Отправляя на 1434 скомпрометированный пакет, вирус мог выполнить на удаленной машине произвольный код и, в свою очередь, продолжить распространение. По различным отчетам сообщается, что вирусу удалось заразить 75.000 машин за каких-то десять минут, — но как? Уязвимый модуль IIS, позволяющий приложениям автоматически обращаться к нужной базе данных, принимал запросы как раз по UDP, а тело вируса, составляющее всего 376 байт, отлично помещалось в один единственный UDP-пакет. В результате Slammer не использовал тормозной TCP, требующий постоянных квитков-подтверждений, а рассылал себя по ненадежному UDP со скоростью несколько десятков запросов в секунду! Несмотря на то, что патч для уязвимости был выпущен за 6 месяцев до эпидемии, а вирус никак не проявлял себя на зараженной машине, последствия от Slammer’а были колоссальными. Роутеры и маршрутизаторы на магистралях были настолько перегружены трафиком, что лавинообразно выбивали другу друга в конце концов отключив некоторые бэкбоны. Южная Корея была полностью отрублена от инета и находилась в таком состоянии почти 24 часа. Только представь: никакого интернета и мобильной связи с внешним миром для 27 миллионов человек. Забавно, что многие жертвы даже не знали, что на их машине установлена такая специфическая вещь, как SQL.

Sasser
Уж что-что, а окошко System Shutdown, инициированное NT AUTHORITY\SYSTEM с обратным отсчетом и сообщением о принудительной перезагрузке компьютера видел почти каждый — годом ранее, во время эпидемии Blaster’а, либо же в 2004, когда стал бушевать во многом похожий на него Sasser. Принципиальная разница червей в том, что они используют критические уязвимости в разных службах. Для размножения Sasser использует баг переполнения буфера в службе Local Security Authority Subsystem Service (LSAS) — отсюда и название червя. Написанное на С++ тело Sasser в первоначальной версии открывает 128 параллельных потоков, и, используя специальный алгоритм по генерации IP-адресов, пытается найти системы с незащищенным 445 портом и уязвимым сервисом. Сплоит работал на «ура», правда, приводил к ошибке на системе пользователя. Sasser открывал на 9997 порту шелл, через который далее и заливалось все необходимое. Само тело червя без лишнего геморроя просто передавалось по протоколу через FTP, причем сервер также открывался на зараженных компьютерах на 5554 порту. Как часто бывает, шелл-код сплоита отличается от системы к системе, поэтому Sasser предварительно проверял версии удаленной системы, чтобы выбрать правильный набор параметров для атаки.
Оригинальная версия червя Sasser распространялась достаточно медленно, но через несколько дней в Сети были выпущены модификации, распространяющиеся гораздо быстрее. К этому моменту число зараженных машин измерялось сотнями тысяч, а в пике эпидемии речь шла о миллионах. В Финляндии были отменены рейсы местной авиакомпании, во многих странах закрыты некоторые отделения крупнейших банков. Автором заразы оказался 18-летний немецкий студент Свен Яшан, хотя изначально разрабатывался «русский след». Юного вредителя заложил кто-то из своих, позарившись на обещанное Microsoft’ом награждение в 250.000 баксов. Помимо Sasser, на компьютере парнишки нашли еще и многочисленные модификации червя Netsky.
5.jpg

Sony rootkit

Забавный факт: это единственный руткит, который распространялся легально! Win32/Rootkit.XCP, или «sony rootkit», является частью системы защиты аудио-CD,выпускаемых Sony BMG. Растроенная всепоглощающим пиратством компания решила бороться с нелегальным копированием с помощью DRM-компонентов (Digital Rights Management), а в попытке скрыть их присутствие в системе обратилась в компанию First 4 Internet, чтобы те написали маскирующий руткит. В итоге, система защиты дисков вместе с руткитом стала инсталлироваться на компьютер пользователя автоматически, когда в привод вставляется защищенный компакт диск. После установки, в системе появлялись два новых сервиса, которые и выполняли все функции. Установленный драйвер $sys$aries (aries.sys) скрывает все файлы и ключи в реестре, которые начинаются с «$sys$» посредством перехвата нативных API-функций. Win32/Rootkit.XCP отслеживает обращения к System Service Table (SST) и перехватывает обращения к функциям: NtCreateFile, NtEnumerateKey, NtOpenKey, NtQueryDirectoryFile, NtQuerySystemInformation. В результате удается скрыть присутствие ключей в реестре, папок, файлов и процессов.
Ты спросишь: а в чем, собственно, трабл? Ну, скрывает этот руткит работу нужных ему компонентов, что с того? Очень просто. Сразу после появления руткита, Марк Руссинович в своем блоге рассказал о многочисленных брешах в собственной защите программы. И был прав: очень скоро механизм, предназначенный для сокрытия файлов и процессов, быстро приспособили для своих нужд кодеры вирусов. Более того, распространение этого ноу-хао само по себе приводило к нестабильности системы, зависанию компьютера и потере данных из-за кривых драйверов, установленных в систему. И даже тогда, когда Sony выпустила специальную тулзу, избавиться от это дряни полностью было очень и очень затруднительно.
6.jpg

Warezov
На дворе — 2006 год, только вот ушастые пользователи по-прежнему открывают все вложения в письмах, а программно им мало кто запрещает это делать. Результат? Огромный ботнет Warezov (он же Stration), который авторы сумели собрать за счет одноименного червя, рассылаемого по email. Никаких сплоитов и уязвимостей, — социальная инженерия и людская тупость. И ведь повсю трубят: «Не открывай вложений» — так ведь все равно кликают. Особенность червя Warezov — в огромном количестве вариаций, которые появлялись, как грибы после дождя. Был момент, когда новые модификации появлялись чуть ли не раз в 30 минут. Даже с обновленными антивирусными базами многие юзеры оставались не у дел. Впоследствии, когда на веб-серверах глобально начали вычищать все письма со зловредными аттачами, модификации перекинулись на IM-сети. А один из вариантов Warezov стал первым червем, который распространялся через Skype!
Как и подобает трою для ботнета, тело Warezov позволяло владельцам загрузить на компьютер любую заразу. Червь содержит в себе список жестко прописанных URL-адресов (что, конечно, минус), которые он проверяет на наличие файлов. В случае если по какому-либо из этих адресов будет размещен файл, он загрузится в систему и запустится. Основной модуль Warezov способен завершать различные процессы, а также останавливать и удалять службы антивирусных программ и персональных брандмауэров. Для организации рассылки червь использует собственный SMTP-сервер. Главное использование ботнета — это, конечно же, спам. Однако многие ноды служили для хостинга так называемых fast-flux платформ, позволяя спамерам прятать настоящее расположение их спамерских сайтов за IP-адресом жертвы. IP менялся настолько часто, что его невозможно было прикрыть. Warezov достигал этого двумя средствами: во-первых, reverse HTTP proxy, которая получала контент с настоящего (скрываемого) сайта, а также DNS-сервера, на котором специальная версия Bind под Windows меняла записи по нужному алгоритму.

7.jpg


Storm
Ботнет, созданный с помощью червя Storm, можно смело назвать произведением искуства. Децентрализованная P2P-сеть, в которой большинство хостов сидит тихо и ждет указаний. Доменные имена разрешаются в постоянно меняющиеся IP-адреса (опять же fast-flux domains). Часть кода червя — полиморфная. В пике — более миллиона инфицированных хостов. Как это удалось?
Эпидемия червя началась с компьютеров в Европе и Соединенных Штатах 19 января 2008 года, когда, прикрываясь темой урагана в Европе, пользователям повалились письма с предложением открыть вложенный файл с названиями Full Clip.exe, Full Story.exe, Read More.exe или Video.exe.
Все попавшиеся на удочку машины автоматически объединялись в ботнет, но в отличие от других сетей, он не использовал специальный управляющий сервер, доступ к которому легко перекрыть. Принцип управления Storm больше напоминает пиринговую сеть, в которой зараженные ноды подключаются к своему управляющему хосту (он руководит обычно 30-45 зомби), а хосты взаимодействуют между друг другом. Причем роль хоста в случае необходимости может занять любая из нод. Вся сеть устроена так, что полного списка нодов нет ни у кого, поэтому точные размеры ботнета так и остались загадкой. По разным подсчетам, он варьировался от одного до нескольких миллионов машин.
Помимо функций по работе с ботнетом, Storm устанавливает в системе руткит: Win32.agent.dh, посредством которого держатели ботнета могли стащить любую конфиденциальную инфу, рассылать спам и устраивать мощные DDoS-атаки.

b31d7cc1713a.png





Merboot

Загрузочные вирусы, о которых все благополучно успели забыть, возвращаются. В 2005 году на хакерской конференции Black Hat специалисты eEye Digital Security продемонстрировали концепт так называемого буткита, размещающего в загрузочном секторе диска код, который перехватывает загрузку ядра Windows и запускает бэкдор с возможностью удаленного управления по локальной сети. Презентация прошла на ура, а в 2008 году, после длительного затишья в области руткитов, выстрелил Mebroot. Новый троян использовал представленную еще в 2005 году идею и размещал свое тело в бут-секторе диска, после чего вносил модификации в ядро Винды, которые затрудняли обнаружение вредоносного кода антивирусами. Подцепить заразу мог кто угодно: компы заражались через свежие сплоиты с популярных сайтов. Вредоносный код сначала изменяет MBR (главная загрузочная запись), записывает руткит-части в сектора диска, извлекает из себя и устанавливает бэкдор в Windows, после чего самоудаляется. В результате заражения, в MBR размещаются инструкции, передающие управление основной части руткита, размещенного в разных секторах жесткого диска. Именно эта часть, уже после загрузки системы, перехватывает API-функции и скрывает зараженный MBR. Кроме традиционных функций по сокрытию своего присутствия в системе, вредоносный код устанавливает в Windows бэкдор, который занимается кражей банковских аккаунтов.

с Merboot'om до сих пор справляются далеко не все антивирусы
8.jpg

Downadup

Червя, нашумевшего в январе, называют по-разному: Downadup, Conficker, Kido. Важно одно: новой малваре за несколько дней удалось заразить миллионы компьютеров, и собранный ботнет функционирует до сих пор. Разработчикам удалось лихо диверсифицировать способы распространения, объединив в одном черве сразу несколько успешных методик. Самый эффективный способ — приватный сплоит, использующий непропатченную систему с уязвимостью переполнения буфера MS08-067 в сервисе «Сервер» (патч вышел еще в октябре). Для этого червь отсылает удаленной машине специальным образом сформированный RPC- запрос, вызывающий переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll. На компьютере запускается специальный код-загрузчик, который скачивает с уже зараженной машины исполняемый файл червя и запускает его.
Кроме этого, червь отлично тиражирует себя через «Сетевое окружение», перебирая пароль администратора к системной шаре ADMIN$. А давно известный способ распространения через флешки претерпел изменения: в результате обфускации Autorun.inf (разработчики просто добавили в файл кучу мусора) удалось обмануть многие сигнатурные антивирусы. Несколько способов = максимальный эффект! Другая ключевая особенность заключается в том, как червь скачивает на зараженную машину трояна (для дальнейшей рассылки вируса, DDoS’а и т.д.). Разработчики отказались от размещения файлов на каком-то жестко зафиксированном серваке. Вместо этого код червя получает на нескольких популярных ресурсах текущую дату и по ней генерирует список из 250 доменов, используя специальный алгоритм. Задача хозяев ботнета — заблаговременно эти домены зарегистрировать и разместить там файлы для загрузки. Противостоять этому не столько сложно, сколько дорого.
Перехватывая API-вызовы, отвечающие за обращение к DNS, заразе долгое время удавалось сдерживать антивирусы, которые банально не могли обновиться, обращаясь к заблокированным доменам, содержащим слова kaspersky, nod, symantec, microsoft и т.д.
23.jpg
 
Последнее редактирование:

Ironiti

Новичок
Сообщения
4
Реакции
0
0 руб.
ФЫВАПОРАВЫВААПРОПАВЫАПРПАПРПАПРПИПРИМПИМПИПИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМИПРИМПРИММММПРИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМПРИМПР
 
Сверху Снизу