
发现: 2003 年 6 月 26 日
更新: 2007 年 2 月 13 日 12:07:46 PM
别名: W32/Mumu.b.worm [McAfee], WORM_MUMU.A [Trend], W32/Mumu-C [Sophos], Win32.Mumu.B [CA], Worm.Win32.Muma.c [KAV]
类型: Worm
感染长度: 290,874 bytes (mumu.exe);30,208 bytes (kavfind.exe);20,408 bytes (bboy.exe);36,864 (bboy.dll)
受感染的系统: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP
W32.Mumu.B.Worm 是一种通过网络共享传播的蠕虫。该蠕虫的主要组件是名为 Mumu.exe 的文件。该蠕虫会在受感染的系统上创建各种文件,包括合法的实用程序和恶意的文件。Symantec 产品将把这些恶意文件检测为 Trojan.Mumuboy 和 Hacktool.Hacline。
防护
* 病毒定义(每周 LiveUpdate™) 2003 年 6 月 26 日
* 病毒定义(智能更新程序) 2003 年 6 月 26 日
威胁评估
广度
* 广度级别: Medium
* 感染数量: 50 - 999
* 站点数量: More than 10
* 地理位置分布: Low
* 威胁抑制: Easy
* 清除: Moderate
损坏
* 损坏级别: Medium
* 降低性能: Network copying may cause performance degradation.
分发
* 分发级别: Medium
* 端口: 139
* 共享驱动器: Copies across remotely accessible shares.
W32.Mumu.B.Worm 包括为该蠕虫提供特定功能的各种组件。该蠕虫同步放置和运行这些组件。该蠕虫还解析运行的结果。
下图说明了 W32.Mumu.B.Worm 及其资源所携带的组件:
执行 W32.Mumu.B.Worm 时,该蠕虫会执行下列操作:
1. 会创建以下两个互斥体之一:
* aQjinfo1mutex
* aQjinfo2mutex
2. 从它的资源找到并防止以下文件:
* %System%Kavfind.exe(30,208 字节,检测为 Hacktool.Hacline)
* %System%Last.exe(20,480 字节,检测为 Trojan.Mumuboy)
* %System%Psexec.exe(36,352 字节, SysInternals 的合法远程处理启动程序)
* %System%IPcpass.txt(510 字节,Hacktool.Hacline 使用的密码列表)
注意:%System% 是一个变量。蠕虫会找到 System 文件夹,并将自身复制到其中。默认情况下,此文件夹为 C:WindowsSystem (Windows 95/98/Me)、C:WinntSystem32 (Windows NT/2000) 或 C:WindowsSystem32 (Windows XP)。
3. 启动 Last.exe (Trojan.Mumuboy)。
4. 将其自身复制到 %System%Mumu.exe。
5. 创建以下注册表以标志其存在:
HKEY_LOCAL_MACHINESOFTWAREmumu
6. 同时使用提供的目标 IP 地址启动 Hacktool.Hacline。运行时,Hacktool.Hacline 执行下列操作:
检查是否存在 W32.Mumu.B.Worm 放置的文件 IPCpass.txt。该文件包含词典攻击的名称/密码。如果未找到该文件,则 Hacktool.Hacline 将使用名称和密码的硬代码列表。
尝试通过端口 139/TCP (NetBIOS 会话服务)建立套接字连接,检查目标是否使用 TCP/IP 运行 SMB 服务。
如果端口 139/TCP 可用,Hacktool.Hacline 将尝试使用 \%target_IP%IPC$ 建立 Null Session 连接(匿名登录连接)。
注意:%target_IP% 是在提供的目标 IP 地址范围内列举的一个 IP 地址。Hacktool.Hacline 使用目标系统上的 Anonymous Null Session Passwords Exploit 来获得用户列表 (CVE-2000-1200 )。该功能可能派生自 W32.HLLW.Lioten。
一旦建立了 Null Session 连接,Hacktool.Hacline 会列举目标系统上所有用户帐户(所有类型的帐户)。
任何列举的用户帐户都会添加到词典中。
最后,Hacktool.Hacline 启动弱密码词典攻击来建立与共享 \%target_IP%Admin$ 的连接。词典中的项目既可用作用户名又可用作密码。有关每个成功建立的连接的详细信息都会记录到 IPCfind.txt 文件中。
注意:Hacktool.Hacline 以重复的登录尝试启动多个线程,这可能造成帐户锁定。
Hacktool.Hacline 一退出,该蠕虫就会检查 IPCfind.txt 文件。对于每个可连接的 SMB 共享,它将尝试使用合法的工具 Net.exe 来建立连接。因此,该蠕虫会尝试将其自身以 \%target_IP%admin$system32mumu.exe 复制到目标系统。
然后,W32.Mumu.B.Worm 启动远程处理应用程序以启动远程文件 %System%Mumu.exe。
为 Hacktool.Hacline 指定的 IP 范围取决于本地主机 IP 地址,或会随机生成。该蠕虫还会运行 Netstat.exe 以检查当前以建立的连接。对于每个本地主机有开放连接的“可 ping 接”IP 地址,都会启动 Hacktool.Hacline以查看是否有可破坏的网络资源。
7. 当 W32.Mumu.B.Worm 运行 Trojan.Mumuboy 可执行文件时,它会执行以下操作:
* 创建互斥体 aQjaashyuhv1_0,确保只有一个实例在运行。
* 将自身以 %Windir%Bboy.exe 放置。
* 创建值:
"Kernel"="%Windir%boy.exe"
位于以下注册表键:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
* 将文件 Bboy.dll(36,864 字节)放入 %System% 文件夹。该文件还会被检测为 Trojan.Mumuboy。
* 尝试终止以下进程:
o pfw.exe
o Iparmor.exe
o Eghost.exe
o PasswordGuard.exe
o Dfvsnet.exe
o Kvfw.exe
o kvapfw.exe
* 将一个钩子安装到钩连链中以解释任何键击,包括密码、登录详细信息等等。
* 将截取的数据记录到文件 Qjinfo.ini。
* 使用另一个线程通过 HTTP 邮件服务器 www.58589.com 将文件 Qjinfo.ini 以电子邮件形式发送出去。此类电子邮件有以下特征:
发件人:babyj@8848.com
收件人:<在 Trojan.Mumuboy 可执行文件中 0x40 上指定的电子邮件地址>(例如 terminal2000@163.com)
BCC: cq@58589.com
8. W32.Mumu.B.Worm 预期 Trojan.Mumuboy 会将截取的数据记录到文件 Qjinfo.ini。因此,它会等待 2.5 分钟,然后再次以电子邮件形式发送该文件。这次使用内部的 SMTP 客户端引擎。提交的电子邮件通过 smtp.sina.com.cn SMTP 服务器发送。
它具有以下特征:
* 发件人:reint0.student@sina.com
* 收件人:sendmail2.student@sina.com
* 主题:<当前日期>
* 附件:Qjinfo.ini(包含截取的数据)
9. 通过创建下列值尝试进行自我注册:
"Folder Service"="qjinfo.exe"
位于以下注册表键:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
但看似未放置文件 Qjinfo.exe
注意:文件 Qjinfo.exe 已在许多单独的提交中收到。基于以下原因,我们假定 Qjinfo.exe 是 W32.Mumu.B.Worm 的早期版本:
o 它编译的较早。
o 它的功能是 W32.Mumu.B.Worm 当前版本的子集。
建议
赛门铁克安全响应中心建议所有用户和管理员遵循以下基本安全“最佳实践”:
* 禁用并删除不需要的服务。 默认情况下,许多操作系统会安装不必要的辅助服务,如 FTP 服务器、telnet 和 Web 服务器。这些服务可能会成为攻击所利用的途径。 如果将这些服务删除,混合型威胁的攻击途径会大为减少,同时您的维护工作也会减少,只通过补丁程序更新即可完成。
* 如果混合型威胁攻击了一个或多个网络服务,则在应用补丁程序之前,请禁用或禁止访问这些服务。
* 始终安装最新的补丁程序,尤其是那些提供公共服务而且可以通过防火墙访问的计算机,如 HTTP、FTP、邮件和 DNS 服务(例如,所有基于 Windows 的计算机上都应该安装最新的 Service Pack)。. 另外,对于本文中、可靠的安全公告或供应商网站上公布的安全更新,也要及时应用。
* 强制执行密码策略。 复杂的密码使得受感染计算机上的密码文件难以破解。这样会在计算机被感染时防止或减轻造成的损害。
* 配置电子邮件服务器以禁止或删除带有 vbs、.bat、.exe、.pif 和 .scr 等附件的邮件,这些文件常用于传播病毒。
* 迅速隔离受感染的计算机,防止其对企业造成进一步危害。 执行取证分析并使用可靠的介质恢复计算机。
* 教育员工不要打开意外收到的附件。 并且只在进行病毒扫描后才执行从互联网下载的软件。如果未对某些浏览器漏洞应用补丁程序,那么访问受感染的网站也会造成病毒感染。
使用 W32.Mumu.B.Worm 杀毒工具进行杀毒
Symantec 安全响应中心已经创建了用来杀除 W32.Mumu.B.Worm@mm 的工具。这是消除此威胁的最简便方法。请单击这里下载该工具。
手动杀毒
作为使用该杀毒工具的替代方法,您可以手动消除此威胁。
以下指导适用于所有当前和最新的 Symantec 防病毒产品,包括 Symantec AntiVirus 和 Norton AntiVirus 系列产品。
1. 禁用系统还原(Windows Me/XP)。
2. 找到并终止程序 Mumu.exe 和 Last.exe。
3. 更新病毒定义。
4. 运行完整的系统扫描,并删除所有被检测为 W32.Mumu.B.Worm、Hacktool.Hacline 或 Trojan.Mumuboy 的文件。
5. 删除添加到注册表的值。
有关每个步骤的详细信息,请阅读以下指导。
1. 禁用系统还原(Windows Me/XP)
如果您运行的是 Windows Me 或 Windows XP,建议您暂时关闭“系统还原”。此功能默认情况下是启用的,一旦计算机中的文件被破坏,Windows 可使用该功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木马。
Windows 禁止包括防病毒程序在内的外部程序修改系统还原。因此,防病毒程序或工具无法删除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的受感染文件。
此外,病毒扫描可能还会检测到 System Restore 文件夹中的威胁,即使您已将该威胁删除。
有关如何关闭系统还原功能的指导,请参阅 Windows 文档或下列文章之一:
o 如何禁用或启用 Windows XP 系统还原
o 如何禁用或启用 Windows Me 系统还原
有关详细信息以及禁用 Windows Me 系统还原的其他方法,请参阅 Microsoft 知识库文章:病毒防护工具无法清除 _Restore 文件夹中受感染的文件,文章 ID:CH263455。
2. 找到并终止程序 Mumu.exe 和 Last.exe
1. 按一次 Ctrl+Alt+Delete。
2. 单击“任务管理器”。
3. 单击“进程”选项卡。
4. 双击“映像名称”列标题,按字母顺序对进程排序。
5. 滚动列表并查找 Winssk32.exe。
6. 如果找到该文件,则单击此文件,然后单击“结束进程”。
7. 退出“任务管理器”。
3. 更新病毒定义
Symantec 在将病毒定义发布到服务器之前,会对所有病毒定义进行彻底测试,以确保其质量。可使用以下两种方法获取最新的病毒定义:
* 运行 LiveUpdate(这是获取病毒定义的最简便方法):这些病毒定义被每周一次(通常在星期三)发布到 LiveUpdate 服务器上,除非出现大规模的病毒爆发情况。要确定是否可通过 LiveUpdate 获取此威胁的定义,请参考病毒定义 (LiveUpdate)。
* 使用智能更新程序下载病毒定义:智能更新程序病毒定义会在工作日(美国时间,星期一至星期五)发布。应该从 Symantec 安全响应中心网站下载病毒定义并手动进行安装。要确定是否可通过智能更新程序获取此威胁的定义,请参考病毒定义(智能更新程序)。
现在提供智能更新程序病毒定义:有关详细说明,请参阅如何使用智能更新程序更新病毒定义文件。
4. 扫描和删除受感染文件
1. 启动 Symantec 防病毒程序,并确保已将其配置为扫描所有文件。
* Norton AntiVirus 单机版产品:请阅读文档:如何配置 Norton AntiVirus 以扫描所有文件。
* 赛门铁克企业版防病毒产品:请阅读 如何确定 Symantec 企业版防病毒产品被设置为扫描所有文件。
2. 运行完整的系统扫描。
3. 如果有任何文件被检测为感染了 W32.Mumu.B.Worm@mm,请单击“删除”。
5. 删除对注册表所做的更改
警告:赛门铁克强烈建议在进行任何更改前先备份注册表。错误地更改注册表可能导致数据永久丢失或文件损坏。应只修改指定的键。有关指导,请参阅文档:如何备份 Windows 注册表
1. 单击“开始”,然后单击“运行”。(将出现“运行”对话框。)
2. 输入 regedit 然后单击“确定”。(将打开注册表编辑器。)
3. 导航至以下键:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
4. 在右窗格中,删除值:
Kernel
和
Folder Service
5. 退出注册表编辑器。
6. 删除记录文件 qjinfo.ini。
描述者: Sergei Shevchenko