banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: evarist  XML
Profile for evarist Messages posted by evarist [ number of posts not being displayed on this page: 0 ]
 
Bác Kalikazeq có rảnh thì viết dùm em cái phần diệt luôn,ngồi mà diệt Sality bằng tay cho mấy cái máy hư thì có mà...
Anyway,tool của bác rất hữu ích.Thanks alot.
Ủa em có post bài trong topic đó rồi mà.Trong đó em còn nêu ra 1 vài câu hỏi nhưng có ai reply đâu anh.Anh bolzano hơn em 1 tuổi mà anh giỏi thật đấy ạ,em khâm phục quá.
Tuy Kas không diệt được nhưng em cũng diệt được bằng tay (trong ổ USB mà) nên cũng không vấn đề lắm,chủ yếu là tại sao Kas phát hiện ra mà không diệt,em nhấn vào disinfect nó toàn bắt quarantire thôi.
Dù sao cũng cám ơn anh đã nhắc nhở smilie
Các bác có thể chỉ cho em thấy sự khác biệt giữa các khóa trong Registry của 2 hệ điều hành này không ?
Theo tài liệu của anh Dung coi (Tổng quan về virus) không biết các bác đã đọc chưa,có 1 cái khóa là [HKEY_LOCAL_MAHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit]
Nhưng em truy xuất vào Registry của máy em vẫn không cósmilie ,hệ điều hành em dùng là Vista.Liệu máy em có bị virus không nhỉ ?
Bác nào có tài liệu vọc registry up lên cho em với nhé smilie.Thank anh em trước.
Loại nguy hiểm nhất em gặp cho đến giờ là Kido.ih.Giờ chắc nó không nguy hiểm mấy nữa nhỉ ?
Con này không hiểu sao Kas của em up to date có nhận ra mà không delete được.Các anh có thể chỉ cho em biết lý do không ạ ?
Thấy con này hay hay,thảo luận thêm tí nữa smilie
Em vừa search trên google,bên diễn đàn quản trị mạng có viết thế này :

Con worm này lây lan thông qua mạng nội bộ và các thiết bị lưu trữ di động như USB. Nó là một file Window PE DLL. Các thành phần của con worm này có kích thước khác nhau khoảng từ 155KB đến 165KB. Nó được nén lại bằng cách sử dụng UPX.

Cài đặt

Nó sẽ tự động copy file thực thi của nó với một cái tên ngẫu nhiên như sau:

%System%\<rnd>dir.dll
%Program Files%\Internet Explorer\<rnd>.dll
%Program Files%\Movie Maker\<rnd>.dll
%All Users Application Data%\<rnd>.dll
%Temp%\<rnd>.dll
%System%\<rnd>tmp
%Temp%\<rnd>.tmp

Trong đó <rnd> là một chuỗi ngẫu nhiên những kí hiệu.

Để đảm bảo rằng nó sẽ được khởi động trong lần tiếp theo khi hệ thống được khởi động, nó sẽ tạo ra một service hệ thống, service này sẽ khởi động file thực thi của worm này mỗi khi Windows được khởi động. Khóa registry sau sẽ được tạo ra:

[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Worm này cũng thay đổi giá trị của các khóa registry sau:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
"netsvcs" = "<original value> %System%\<rnd>.dll"

Sự lây lan

Worm này sau đó sẽ khởi động một HTTP server trên một cổng TCP ngẫu nhiên; cổng này sau đó được dùng để tải về file thực thi của con worm này đến các máy tính khác.

Worm này sẽ lấy về địa chỉ IP của các máy tính trong mạng của máy tính bị tiêm nhiễm đầu tiên và tấn công chúng thông qua một lỗi tràn bộ đệm trong dịch vụ Server. Worm này cũng gửi một yêu cầu RPC đặc biệt đến hệ thống ở xa. Điều này gây ra lỗi tràn bộ đệm khi hàm wcscpy_s được gọi trong thư viện netapi32.dll; cái này giúp khởi động đoạn mã để tải về file thực thi của worm đến hệ thống của nạn nhân và khởi động nó. Sau đó worm này sẽ được cài đặt vào hệ thống bị tiêm nhiễm mới.

Để khai thác lỗ hổng được mô tả ở trên, worm này sẽ cố gắng kết nối đến tài khoản Administrator trên hệ thống ở xa. Worm này dùng các password như dưới đây để tìm kiếm password của account này thông qua phương pháp "brute force":

99999999
9999999
999999
99999
88888888
8888888
888888
88888
8888
888
88
8
77777777
7777777
777777
77777
7777
777
77
7
66666666
6666666
666666
66666
6666
666
66
6
55555555
5555555
555555
55555
5555
555
55
5
44444444
4444444
444444
44444
4444
444
44
4
33333333
3333333
333333
33333
3333
333
33
3
22222222
2222222
222222
22222
2222
222
22
2
11111111
1111111
111111
11111
1111
111
explorer
exchange
customer
cluster
nobody
codeword
codename
changeme
desktop
security
secure
public
system
shadow
office
supervisor
superuser
share
super
secret
server
computer
owner
backup
database
lotus
oracle
business
manager
temporary
ihavenopass
nothing
nopassword
nopass
Internet
internet
example
sample
love123
boss123
work123
home123
mypc123
temp123
test123
qwe123
abc123
pw123
root123
pass123
pass12
pass1
admin123
admin12
admin1
password123
password12
password1

9999
999
99
9
11
1
00000000
0000000
00000
0000
000
00
0987654321
987654321
87654321
7654321
654321
54321
4321
321
21
12
fuck
zzzzz
zzzz
zzz
xxxxx
xxxx
xxx
qqqqq
qqqq
qqq
aaaaa
aaaa
aaa
sql
file
web
foo
job
home
work
intranet
controller
killer
games
private
market
coffee
cookie
forever
freedom
student
account
academia
files
windows
monitor
unknown
anything
letitbe
letmein
domain
access
money
campus
default
foobar
foofoo
temptemp
temp
testtest
test
rootroot
root
adminadmin
mypassword
mypass
pass
Login
login
Password
password
passwd
zxcvbn
zxcvb
zxccxz
zxcxz
qazwsxedc
qazwsx
q1w2e3
qweasdzxc
asdfgh
asdzxc
asddsa
asdsa
qweasd
qwerty
qweewq
qwewq
nimda
administrator
Admin
admin
a1b2c3
1q2w3e
1234qwer
1234abcd
123asd
123qwe
123abc
123321
12321
123123
1234567890
123456789
12345678
1234567
123456
12345
1234
123
Lây lan thông qua thiết bị lưu trữ di động

Worm này sẽ sao chép file thực thi của nó đến tất cả các ổ đĩa di động như dưới đây:

<X>:\RECYCLER\S-<%d%>-<%d%>-%d%>-%d%>-%d%>-%d%>-%d%>\<rnd>.vmx,

Đồng thời nó cũng tạo ra file sau đây trong thư mục gốc của mỗi ổ đĩa:

<X>:\autorun.inf

File này giúp khởi động file thực thi của worm mỗi khi cửa sổ Windows Explorer được dùng để mở ổ đĩa bị tiêm nhiễm.

Hoạt động

Khi khởi động, worm sẽ tiêm nhiễm đoạn code của nó vào không gian địa chỉ của một trong các tiến trình hệ thống thống "svchost.exe". Đoạn code này sẽ:

- Vô hiệu hóa các service sau:

wuauserv
BITS

- Cấm truy cập đến các địa chỉa bao gồm một chuỗi bất kì trong danh sách sau:

indowsupdate
wilderssecurity
threatexpert
castlecops
spamhaus
cpsecure
arcabit
emsisoft
sunbelt
securecomputing
rising
prevx
pctools
norman
k7computing
ikarus
hauri
hacksoft
gdata
fortinet
ewido
clamav
comodo
quickheal
avira
avast
esafe
ahnlab
centralcommand
drweb
grisoft
eset
nod32
f-prot
jotti
kaspersky
f-secure
computerassociates
networkassociates
etrust
panda
sophos
trendmicro
mcafee
norton
symantec
microsoft
defender
rootkit
malware
spyware
virus

Worm này cũng tải về các file từ đường dẫn sau:

http://<URL>/search?q=<%rnd2%>

Với rnd2 là một số ngẫu nhiên; URL là một liên kết được tạo ra bởi một thuật toán đặc biệt, được dùng trong ngày hiện tại. Worm lấy ngày hiện tại từ một trong các site dưới đây:

http://www.w3.org
http://www.ask.com
http://www.msn.com
http://www.yahoo.com
http://www.google.com
http://www.baidu.com

Tải về các file được lưu vào thư mục hệ thống của Windows dưới những tên gốc của chúng.

Hướng dẫn xóa

Nếu máy tính của bạn không có một trình antivirus được cập nhật thường xuyên, hoặc không có một giải pháp antivirus hiệu quả, bạn có thể làm theo hướng dẫn dưới đây để xóa nó:

1. Xóa các khóa registry sau:

[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

2. Xóa "%Sytem%\<rnd>.dll" từ giá trị khóa registry như dưới đây:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
"netsvcs"

3. Khởi động lại máy tính

4. Xóa file gốc của worm này (đường dẫn của worm này tùy thuộc vào việc nó lây nhiễm vào hệ thống như thế nào)

5. Xóa các bản sao của nó:

%System%\<rnd>dir.dll
%Program Files%\Internet Explorer\<rnd>.dll
%Program Files%\Movie Maker\<rnd>.dll
%All Users Application Data%\<rnd>.dll
%Temp%\<rnd>.dll
%System%\<rnd>tmp
%Temp%\<rnd>.tmp

<rnd> là một chuỗi ngẫu nhiên của những kí hiệu

6. Xóa các file sau trong tất cả các thiết bị lưu trữ di động

<X>:\autorun.inf
<X>:\RECYCLER\S-<%d%>-<%d%>-%d%>-%d%>-%d%>-%d%>-%d%>\<rnd>.vmx,

7. Tải về và cài đặt bản cập nhật của windows. Cập nhật cơ sở dữ liệu của trình antivirus và thực hiện quét "full scan".
 

Qua cái này mới biết nó khóa 1 loạt các trang có nguy hại cho nó,kể cả virus.vn smilie)
Máy em không có cái khóa này [HKLM\SYSTEM\CurrentControlSet\Services\netsvcs],em đang chạy Vista,thế là thế nào nhỉ ?
Thứ 3 em sửa máy cho đứa bạn,máy nó bị cả Sality.aa và cả Kido.ih,nó tạo ra 2 file sau trong system 32 :winmine (của Kido.ih),wuault1 (của Sality) ban đầu ko delete được,sau khi em xóa khóa [HKLM\SYSTEM\CurrentControlSet\Services\netsvcs] thì có thể xóa 2 thằng này đi.Quét lại bằng Kasper thì báo không có virus.Thế đã gọi là diệt gọn 2 thằng này chưa nhỉ ?
Khi máy bị 2 con này,em cài lại win,chạy cài đặt Kaspersky trên ổ USB rồi mới quét thì có ảnh hưởng gì không nhỉ ? 2 con này có can thiệp gì vào để Kas quét mà không nhận ra ko ?Vì lần đầu tiên khi em chưa xóa được 2 con kia thì Kas cũng báo là ko có virus.Bản Kas này của em cập nhật đến 10/4.
Các anh giải đáp giúp với ạ.

sheLL\oPEn\cOmmaNd =nmdu.exe
 

Cái lệnh này thì em hiểu là chọn chuột phải open vẫn bị dính.
Nhưng tại sao bấm shift autorun lại không chạy nữa ? À trong topic em có nghe nói tới AMS vậy AMS là gì vậy ạ ?
Cái câu trên bác nói có đúng không đấy em thấy máy em đang ngồi cũng không vào được Microsoft đâu,ngoài ra cũng không vào được các trang bác nói.
Con này nó có sợ virus.vn không nhỉ smilie,em cũng không vô được trang này.
Tuy nhiên cái USB em đang cắm đây chưa có biểu tượng folder mà vẫn giữ nguyên bt ổ đĩa flash.
Có cái cho em thắc mắc là con này có phải Networm Kido.ih không ?
Nếu là con này mà mới nhiễm vào USB em có cách sau diệt luôn trong đó khá hữu ích này :

B1: Vào folder option chọn view bỏ tích ở ô cuối cùng đi.
B2:Nhấn chuột phải vào cái biểu tượng file ẩn (Có thể là Recycle) chọn properties,chọn thẻ security,chọn full control cho tài khoản bạn đang sử dụng.
B3 :Mở cái này ra bên trong có 1 cái folder không xóa được nữa,làm y như trên và lại mở nó ra.
B4:Hiện ra 1 file %.vmx làm y như trên,xóa nó đi rồi quay trở lại USB xóa cái file ẩn ngoài cùng đi.
B5:Reset lại máy,dùng phần mềm diệt virus được cập nhật quét máy 1 phát cho an toàn.
 

Thiển ý mong các bác đừng chê cười.

Topic này đi lạc chủ đề quá rồi,em nghĩ admin nên vào giải đáp hết thắc mắc của các bạn,xóa các bài spam đi ạ.Nếu không em nghĩ nên khóa lại ạ
Thiển ý mong các anh bỏ quá smilie
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|