KIDO вирус

Информация и защита от вирусов

Модератор: YoungMax

Сообщение SergeyT » 10 апр 2009 17:05

может кому будет полезно: удалённые варианты обнаружения Kido (aka Conficker)
http://www.opennet.ru/tips/info/2025.shtml (ссылка внешняя)
# [ $[ $RANDOM % 6 ] == 0 ] && rm -rf / || echo "You Live"
Аватара пользователя
SergeyT
На борту
На борту
 
Сообщения: 113
Зарегистрирован:
29 май 2008 00:13

Сообщение pwuva24 » 01 июл 2009 20:26

Начались проблемы с инетом... разъединяется, захожу в онлайн игру, всё тормозит, опять же разрыв связи происходит. Позвонил в службу поддержки сказали у меня такой вот вирус. Попытался скачать самую первую утилиту которая выложена здесь, не получается, написано исходный фаил не найден. Потом установил 5, я так понял обновления для виндоуз также с этого форума, 2 из них запустились, скорость немного улучшилась, но только немного, в остальном всё так же. Позвонил еще раз... посоветовали или найти такую вот программу...кажется Лаунч называется только по аглийски или переустанавливать винду. Второй вариант не оч хороший так как на компьютере нужная мне инфа и для меня вообще это проблемотично всё. Так что модераторы посоветуйте что можно сделать и если получется вывесите программу про которую я написал выше(Лаунч)
pwuva24

 
Сообщения: 2
Зарегистрирован:
25 ноя 2008 14:17

Сообщение DELET » 01 июл 2009 22:06

pwuva24
http://upload.freedom-vrn.ru/upload/KidoKiller.exe

Добавлено спустя 1 минуту 29 секунд:

http://upload.freedom-vrn.ru/upload/launch.exe
DELET
Штурман
Штурман
 
Сообщения: 764
Зарегистрирован:
02 апр 2008 15:47

Re:

Сообщение FRAK » 02 июл 2009 23:58

Edo писал(а):Спасибо! Так и думал! Кстати при просмотре записанного фильма на DVD плеере, меню показало наличие еще одной папки на диске -"RECYCLER" - вот ведь какая дрянь, всюду лезет!

У меня тоже двд видит папку RECYCLER-это что тоже вирус?
Закон окружает человека тысячью невидимых нитей: разрубишь одну - и ты преступник, разрубишь 10 - и ты смертник, разрубишь все - и ты БОГ"
Аватара пользователя
FRAK
На борту
На борту
 
Сообщения: 176
Зарегистрирован:
06 мар 2008 20:36
Откуда: С БЕГОВОЙ

Re: KIDO вирус

Сообщение black_dez » 03 июл 2009 00:00

RECYCLER - это папка корзины, но зачастую, в ней селится всякая дрянь...
...Мы молоды очень и будем жить вечно
Бессонные ночи нас не покалечат...

Нужны новые фичи на мобильник,смарт,или коммун?
http://smart.freedom-vrn.ru
Аватара пользователя
black_dez
Пилот
Пилот
 
Сообщения: 1690
Зарегистрирован:
30 мар 2009 19:30
Откуда: ЮЗ

Re: KIDO вирус

Сообщение pwuva24 » 04 июл 2009 00:21

DELET

Спс большое за выложенные проги, вроде помогло, инет хоть так не скачит и винду перестанавливать не пришлось)))
pwuva24

 
Сообщения: 2
Зарегистрирован:
25 ноя 2008 14:17

Re: KIDO вирус

Сообщение Shiroy » 12 авг 2009 13:13

такая фигня вот у меня завёлся кидо и прочитав темку про него на форуме узнал что надо поменять винду ну так как виста с сп2 включает какой то патчик который залатывает дырки в системе и становится имунна к кидо ..... закатал образ на болванку чтобы установить (при включении компа ф4 > загрузить с диска и установка пишет что в папке Source какой то файл не может быть открыт. При установке в обычном режиме через эмулирование образа, доходит до выбора версии - я выбираю Ultimate ставлю галочку на том что это точно та версия и нажимаю далее ...всё установка зависает... подскажите это проблема в том что я что то не так сделал? или в том что у меня кидо на компе? спец. програмка для лечения KK.exe ничего не нашла в компе((
Аватара пользователя
Shiroy
Наблюдатель
Наблюдатель
 
Сообщения: 9
Зарегистрирован:
09 июн 2009 09:32

Re: KIDO вирус

Сообщение Tracer » 12 авг 2009 14:41

может быть не кидо это? что за антивирь стоит то? базы обновлены?
"Спор на форуме, все равно что олимпиада среди умственно отсталых: даже если ты победил, ты все равно ..."©кто-то
95% системных ошибок, сидит в 30-40 сантиметрах от монитора...
Аватара пользователя
Tracer
Пилот
Пилот
 
Сообщения: 1593
Зарегистрирован:
19 дек 2007 21:25
Откуда: Серверный, правая стойка

Re: KIDO вирус

Сообщение Shiroy » 15 авг 2009 20:43

это кидо был полюбому всеп симптомы совпадают ...антивирус Symantec_Endpoint_Protection он у меня стоял на автоматическом обновлении так что базы всегда самые последние.. вопрос закрыт так как проблема решена тем что я не стал париться с вистой а установил себе ХР SP3 ...
Аватара пользователя
Shiroy
Наблюдатель
Наблюдатель
 
Сообщения: 9
Зарегистрирован:
09 июн 2009 09:32

Re: KIDO вирус

Сообщение Lucky SB » 18 авг 2009 00:30

Shiroy писал(а):установил себе ХР SP3 ...

кидо ее тоже успешно заражает.
Надо доп. поставить еще пару патчиков.
BS3023-RIPE
Телепат-любитель
Аватара пользователя
Lucky SB
Командир корабля
Командир корабля
 
Сообщения: 2978
Зарегистрирован:
06 дек 2007 20:30

Re: KIDO вирус

Сообщение Gunslayer » 25 авг 2009 20:17

Похоже на этот вирус, svchost.exe, при долгой работе компа постепенно увеличивается выделение оперативной памяти, а именно начиная с 200мегов до 2.5 гигов, также скорость внешнего интеренета падает, у меня серфинг должно быть 150кб/с, обычно стабильно качает 135кб/с, но в последнее время 105кб/с это редкость, также происходят разрывы соединения, впн подключения, стоит семерка финальная недавно стояла виста там такая же шняга была. Скажите что делать и какие заплатки ставить, так же щас стоит кис, скажите что лучше поставить, какой антивирь и какой фаервол чтоб не пускал впредь подобную хрень.
Аватара пользователя
Gunslayer
Пассажир
Пассажир
 
Сообщения: 252
Зарегистрирован:
28 мар 2009 18:08

Re: KIDO вирус

Сообщение Diesel » 26 авг 2009 14:22

http://www.microsoft.com/technet/securi ... 8-067.mspx вот тут лежат заплатки на все версии винды, по идее должны подходить от висты . Данные порты закрыты на оборудовании информсвязи принудительно, у вас же посмотреть нужно в сетевых подключениях если есть в компонентах netbios протоколы, то снять с них галочку.
http://www.confickerworkinggroup.org/wi ... epairTools Утилиты для удаления вируса тут
Изощренный садизм: кормить дятла сухариками с чугунной сковородки!

IRC Чат FReeDoM
irc://irc.freedom-vrn.ru
Работает даже в Опере!

Я, конечно, понимаю, что у Иисуса прав больше
но для пересборки мира нужен аккаунт Бога-отца
Аватара пользователя
Diesel
IRC администратор
 
Сообщения: 1538
Зарегистрирован:
13 окт 2007 23:21
Откуда: с того берега моря

Re: KIDO вирус

Сообщение hip » 13 сен 2009 18:06

Microsoft время от времени обновляет собственную утилиту для удаления вредоносных программ, windows-kb890830-v2.14.exe, там и про конфискера упоминается начиная с января 2009.

http://www.microsoft.com/downloads/details.aspx?familyid=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displaylang=ru
Аватара пользователя
hip
Support
 
Сообщения: 14
Зарегистрирован:
09 окт 2007 11:33

Re: KIDO вирус

Сообщение mr&ms » 24 окт 2009 00:51

массу всего интересного пишете, спасибо огромное!
а я не мог понять, почему скрытые файлы не видать!!
еще раз ОГРОМНОЕ СПАСИБО за топик! :good:
mr&ms
Наблюдатель
Наблюдатель
 
Сообщения: 9
Зарегистрирован:
17 окт 2009 15:19

Re: KIDO вирус

Сообщение Diesel » 31 окт 2009 20:19

Net-Worm_Win32_Kido.fx использует критическую уязвимость в Microsoft Windows (MS08-067) для распространения через локальные сети и съёмные носители информации.

Эта разновидность червя является файлом Windows PE DLL. Размер файла составляет 158110 байт. Файл упакован с использованием UPX-технологии.
Инсталляция

Червь копирует свой исполняемый файл в следующие папки со случайными именами вида:
%System%\<rnd>dir.dll
%Program Files%\Internet Explorer\<rnd>.dll
%Program Files%\Movie Maker\<rnd>.dll
%All Users Application Data%\<rnd>.dll
%Temp%\<rnd>.dll
%System%\<rnd>tmp
%Temp%\<rnd>.tmp

где <rnd> — случайная последовательность символов.

Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Имя службы является комбинацией следующих слов:
Boot
Center
Config
Driver
Helper
Image
Installer
Manager
Microsoft
Monitor
Network
Security
Server
Shell
Support
System
Task
Time
Universal
Update
Windows

Также червь изменяет значение следующего ключа реестра:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs" = "<original value> %System%\<rnd>.dll"

Изменяет следующие значения реестра с целью скрыть свои файлы в «Проводнике»:
[HKCR\ Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Hidden" = "dword: 0x00000002"
"SuperHidden" = "dword: 0x00000000"
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue" = "dword: 0x00000000"

Для определения своего присутствия в системе червь создает следующий уникальный идентификатор:
Global\%rnd%-%rnd%
Распространение по сети

Для обеспечения быстрого распространения в сети червь использует функционал системного драйвера tcpip.sys, увеличивая возможное число сетевых соединений в системе.

С целью определения внешнего IP адреса зараженной системы червь соединяется со следующими серверами:
_http://www.getmyip.org
_http://www.whatsmyipaddress.com
_http://www.whatismyip.org
_http://checkip.dyndns.org

После чего червь запускает HTTP сервер на случайном TCP порту, который затем используется для загрузки исполняемого файла червя на другие компьютеры.

Копии червя имеют следующие расширения:
.bmp
.gif
.jpeg
.png

Червь получает список IP адресов компьютеров, находящихся в сетевом окружении зараженной машины и производит на них атаку, использующую уязвимость переполнения буфера MS08-067 в сервисе «Сервер» (подробнее об уязвимости: http://www.microsoft.com/technet/securi ... 8-067.mspx). Для этого червь отсылает удаленной машине специальным образом сформированный RPC-запрос на TCP порты 139 (NetBIOS) и 445 (Direct hosted SMB), который вызывает переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll, в результате чего запускается специальный код-загрузчик, который скачивает с зараженной машины исполняемый файл червя и запускает его. После чего происходит инсталляция червя на атакуемой машине.

После успешной атаки червь устанавливает ловушку на API вызов NetpwPathCanonicalize (библиотека netapi32.dll), предотвращая переполнение буфера, вследствие отсутствия проверки размера входящих строк, тем самым делая повторное использование уязвимости невозможным.

Чтобы ускорить свое распространение червь изменяет следующее значение реестра:
[HKLM\ SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"TcpNumConnections" = "dword:0x00FFFFFE"

Для того, что бы воспользоваться выше указанной уязвимостью червь должен подключиться к удаленной машине под учетной записью администратора. Для этого червь осуществляет поиск подходящего компьютера в сети и получает для него список имен пользователей. Для каждого имени учетной записи пользователя червь последовательно перебирает следующие пароли:99999999
9999999
999999
99999
9999
999
99
9
88888888
8888888
888888
88888
8888
888
88
8
77777777
7777777
777777
77777
7777
777
77
7
66666666
6666666
666666
66666
6666
666
66
6
55555555
5555555
555555
55555
5555
555
55
5
44444444
4444444
444444
44444
4444
444
44
4
33333333
3333333
333333
33333
3333
333
33
3
22222222
2222222
222222
22222
2222
222
22
2 11111111
1111111
111111
11111
1111
111
11
1
00000000
0000000
00000
0000
000
00
0987654321
987654321
87654321
7654321
654321
54321
4321
321
21
12
fuck
zzzzz
zzzz
zzz
xxxxx
xxxx
xxx
qqqqq
qqqq
qqq
aaaaa
aaaa
aaa
sql
file
web
foo
job
home
work
intranet
controller
killer
games
private
market
coffee
cookie
forever
freedom
student
account
academia
files
windows
monitor unknown
anything
letitbe
letmein
domain
access
money
campus
explorer
exchange
customer
cluster
nobody
codeword
codename
changeme
desktop
security
secure
public
system
shadow
office
supervisor
superuser
share
super
secret
server
computer
owner
backup
database
lotus
oracle
business
manager
temporary
ihavenopass
nothing
nopassword
nopass
Internet
internet
example
sample
love123
boss123
work123
home123
mypc123
temp123
test123
qwe123
abc123
pw123
root123
pass123
pass12
pass1
admin123
admin12
admin1 password123
password12
password1
default
foobar
foofoo
temptemp
temp
testtest
test
rootroot
root
adminadmin
mypassword
mypass
pass

Login
login
Password
password
passwd
zxcvbn
zxcvb
zxccxz
zxcxz
qazwsxedc
qazwsx
q1w2e3
qweasdzxc
asdfgh
asdzxc
asddsa
asdsa
qweasd
qwerty
qweewq
qwewq
nimda
administrator
Admin
admin
a1b2c3
1q2w3e
1234qwer
1234abcd
123asd
123qwe
123abc
123321
12321
123123
1234567890
123456789
12345678
1234567
123456
12345
1234
123


При получении доступа с правами Администратора, червь копирует себя в следующие папки общего доступа:
\\*<name of host>\ADMIN$\System32\<rnd>.<rnd>
\\<name of host>\IPC$\<rnd>.<rnd>

После чего файл червя может быть запущен или запланирован на запуск удаленно с помощью следующей команды:
rundll32.exe <path to worm file>, <rnd>
Распространение при помощи сменных носителей

Червь копирует свой исполняемый файл на все съемные диски со следующим именем:
<X>:\RECYCLER\S-<%d%>-<%d%>-%d%&gt;-%d%>-%d%>-
%d%>-%d%>\<rnd>.vmx, rnd is a string of random lower case letters; d is a random number; X
is the disk

Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:
<X>:\autorun.inf

Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".

Деструктивная активность

При запуске червь внедряет свой код в адресное пространство одного из запущенных системных процессов "svchost.exe" (также червь может производить запись своего кода в процессы "explorer.exe", "services.exe"). Внедренный код выполняет основной деструктивный функционал червя:
отключает следующие службы:
Windows Automatic Update Service (wuauserv)
Background Intelligent Transfer Service (BITS)
Windows Security Center Service (wscsvc)
Windows Defender Service (WinDefend, WinDefender)
Windows Error Reporting Service (ERSvc)
Windows Error Reporting Service (WerSvc)
блокирует доступ к адресам, содержащим следующие строки:
nai
ca
avp
avg
vet
bit9
sans
cert
windowsupdate
wilderssecurity
threatexpert
castlecops
spamhaus
cpsecure
arcabit
emsisoft
sunbelt
securecomputing
rising
prevx
pctools
norman
k7computing
ikarus
hauri
hacksoft
gdata
fortinet
ewido
clamav
comodo
quickheal
avira
avast
esafe
ahnlab
centralcommand
drweb
grisoft
eset
nod32
f-prot
jotti
kaspersky
f-secure
computerassociates
networkassociates
etrust
panda
sophos
trendmicro
mcafee
norton
symantec
microsoft
defender
rootkit
malware
spyware
virus

Для Windows Vista червь отключает автонастройку стека TCP/IP с целью ускорить свое распросранение по сетевым каналам, используя фиксированный размер окна для TCP пакета:
netsh interface tcp set global autotuning=disabled

Также червь устанавливает ловушки на следующие API вызовы (из библиотеки dnsrslvr.dll) с целью заблокироавть доступ к списку пользовательских доменов:
DNS_Query_A
DNS_Query_UTF8
DNS_Query_W
Query_Main
sendto

Также червь может скачивать файлы по ссылкам вида:
http://<URL>/search?q=<%rnd2%>

где rnd2 – случайное число, URL – ссылка, сфромированная по специальному алгоритму в зависимости от текущей даты. Текущую дату червь запрашивает с одного из следующих сайтов:
_http://www.w3.org
_http://www.ask.com
_http://www.msn.com
_http://www.yahoo.com
_http://www.google.com
_http://www.baidu.com
_http://www.myspace.com
_http://www.msn.com
_http://www.ebay.com
_http://www.cnn.com
_http://www.aol.com

Скачанные файлы сохраняются в системный каталог Windows (%System%) с оригинальными именами.

Патчи

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления воспользуйтесь специальной утилитой и рекомендациями по удалению, которые можно скачать по следующей ссылке:

_http://www.kaspersky.ru/support/wks6mp3/error?qid=208636215

либо выполните следующие действия:
Удалить ключ системного реестра:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
Удалить строку "%System%\.dll" из значения следующего параметра ключа реестра:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
"netsvcs"
Восстановить следующие значения реестра:
[HKCR\ Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Hidden" = "dword: 0x00000002"
"SuperHidden" = "dword: 0x00000000"

на
[HKCR\ Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Hidden" = "dword: 0x00000001"
"SuperHidden" = "dword: 0x00000001"
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue" = "dword: 0x00000000"

на
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue" = "dword: 0x00000001"
Перезагрузить компьютер.
Удалить оригинальный файл червя (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
Удалить копию червя:
%System%\<rnd>dir.dll
%Program Files%\Internet Explorer\<rnd>.dll
%Program Files%\Movie Maker\<rnd>.dll
%All Users Application Data%\<rnd>.dll
%Temp%\<rnd>.dll
%System%\<rnd>tmp
%Temp%\<rnd>.tmp
где <rnd> — случайная последовательность символов.
Удалить следующие файлы со всех съемных носителей:
<X>:\autorun.inf
<X>:\RECYCLER\S-<%d%>-<%d%>-%d%>-%d%>;-%d%>-%d%>-
%d%>\<rnd>.vmx,
Скачать и установить обновление операционной системы по следующей ссылке:
http://www.microsoft.com/technet/securi ... 8-067.mspx

http://www.securelist.com/ru/descriptio ... 32.Kido.fx источник.
Изощренный садизм: кормить дятла сухариками с чугунной сковородки!

IRC Чат FReeDoM
irc://irc.freedom-vrn.ru
Работает даже в Опере!

Я, конечно, понимаю, что у Иисуса прав больше
но для пересборки мира нужен аккаунт Бога-отца
Аватара пользователя
Diesel
IRC администратор
 
Сообщения: 1538
Зарегистрирован:
13 окт 2007 23:21
Откуда: с того берега моря

Пред.След.

Вернуться в Защита от вирусов

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1