mytob | |
---|---|
Fulde navn (Kaspersky) | Net-Worm.Win32.Mytob |
Type | internet orm |
År for optræden | 2005 |
Symantec beskrivelse |
Mytob-ormen er en computervirus , internetorm , opdaget på netværket den 26. februar 2005 .
Net Worm.Win32.E77.a | "Kaspersky Lab" |
W32/Mydoom.bg@MM | McAfee |
W32.Mytob@mm | Symantec |
Win32.HLLM.MyDoom.19 | Læge Web |
W32/Mytob-A | Sophos |
Win32/Mydoom.BG@mm | RAV |
WORM_MYTOB.E | Trend Micro |
Worm/Zusha.A | H+BEDV |
W32/Mytob.B@mm | FRISK |
I-Worm/Mytob.A | Grisoft |
Win32.Worm.Mytob.A | SOFTWIN |
Worm.Mytob.A | ClamAV |
W32/Mytob.A.orm | Panda |
Win32/Mytob.A | Eset |
Følgende modifikationer findes: .a, .be, .bi, .bk, .bt, .c, .cf, .ch, .dc, .h, .q, .r, .t, .u, .v, w, .x, .y
Det er et Windows -program ( PE EXE -fil), omkring 43KB i størrelse (pakket med FSG). Størrelsen på den udpakkede fil er omkring 143 KB. Virussen spredes ved hjælp af en sårbarhed i Microsoft Windows LSASS-tjenesten (MS04-011 [1] ), samt via internettet som vedhæftede filer til inficerede e-mails. Den sendes til alle e-mailadresser, der findes på den inficerede computer.
Ormen er baseret på Email-Worm.Win32.Mydoom-kildekoden og indeholder en bagdørsfunktion , der accepterer kommandoer via IRC -kanaler . Net-Worm.Win32.Mytob.a åbner TCP - port 6667 på den inficerede maskine for at oprette forbindelse til IRC-kanaler for at modtage kommandoer. Dette giver en angriber mulighed for at få fuld adgang til systemet via IRC-kanaler, få information fra den inficerede computer, downloade alle filer, køre og slette dem. Derudover blokerer det adgangen til antivirusudvikleres ressourcer.
Efter lanceringen kopierer ormen sig selv til Windows-systemmappen under navnet msnmsgr.exe:
%System%\msnmsgr.exe
Ormen registrerer derefter denne fil i autorun-nøglerne i systemregistret:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] [HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices] [HKCU\SYSTEM\CurrentControlSet\Control\Lsa] [HKCU\Software\Microsoft\OLE] "MSN"="msnmsgr.exe"Ormen lancerer procedurer for at vælge IP-adresser til angreb og sender en anmodning til TCP-port 445. Hvis fjerncomputeren reagerer på forbindelsen, bruger ormen LSASS-sårbarheden til at køre sin egen kode på fjerncomputeren.
Hackerangreb fra 2000'erne | |
---|---|
Største angreb | |
Grupper og fællesskaber af hackere | |
enlige hackere | |
Opdaget kritiske sårbarheder | |
Computervirus |
|
1990'erne • 2000'erne • 2010'erne |