分享
 
 
 

红色代码病毒分析

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

CODE RED 利用 IIS WEB 服务器 .IDA 缓冲区溢出漏洞传播。 如果它感染了一个主机,将会在受影响机器上作如下活动:

1、建立起初始蠕虫环境

2、建立起100个蠕虫线程

3、前99个线程会传播感染其它主机

4、第100个线程会检查自身是否运行于一个英文版本的 Windows NT/2000

如果是,它将会替换该主机页面

Welcome to http://www.worm.com !, Hacked By Chinese!

该信息会在10小时后自动消失,除非再次受到感染。

如果不是英文版本,它也会被用作感染其它主机。

5、每个线程会检查当地时间

如果时间位于 20:00 UTC 和 23:59 UTC 间,该线程会往 www.whitehouse.gov 发送 100K 字节数据。

如果小于 20:00 UTC,它会继续传播感染其它主机

在下面的详细分析中,将要用到

IDA(Interactive Disassembler) ,它来自www.datarescue.com。

MS VC++ 调试环境

我将该蠕虫分为三个部分以便研究:核心功能模块,hack web 页面模块,攻击 www.whitehouse.gov 模块。

一、核心功能模块

1、起始感染容器(已被感染并将传播蠕虫的主机)

当被感染时,系统内存将会呈现如下信息:

4E 00 4E 00 4E 00 4E 00

4E 00 4E 00 4E 00 4E 00

4E 00 4E 00 4E 00 4E 00

92 90 58 68 4E 00 4E 00

4E 00 4E 00 4E 00 4E 00

FA 00 00 00 90 90 58 68

D3 CB 01 78 90 90 58 68

D3 CB 01 78 90 90 58 68

D3 CB 01 78 90 90 90 90

90 81 C3 00 03 00 00 8B

1B 53 FF 53 78

EIP 会被 0x7801CBD3 重写。在 0x7801CBD3 处的代码将会被分解成 call ebx ,当 EIP 被 call ebx 重写保??岬贾鲁绦蛄髦囟ㄏ蚧囟颜弧6颜簧系拇?虢?崽?饺涑娲?耄?萌涑娲?朐谄鹗?HTTP 请求体中。

2、建立起始堆栈变量

CODEREF: seg000:000001D6 WORM

首先,蠕虫建立一个充满 CCh 的 218h 字节堆栈,然后它将转而激活跳转函数。

所有的变量会被引用为 EBP-X 值。

3、装载函数(建立跳转表"jump table")

CODEREF: seg000:00000203 DataSetup

首先,蠕虫会引用 exploit 代码在 EBP-198h 中的数据部分。然后,它需要创建自己内部函数跳转表。

该蠕虫用到了一项 RVA (Relative Virtual Addresses) 查询技术,在一个 nutshell 中,RAV 被用来得到 GetProcAddress 的地址。GetProcAddress 然后被用来得到 LoadLibraryA 地址。它会用到这两个函数装载下面的函数:

From kernel32.dll:

GetSystemTime

CreateThread

CreateFileA

Sleep

GetSystemDefaultLangID

VirtualProtect

From infocomm.dll:

TcpSockSend

From WS2_32.dll:

socket

connect

send

recv

closesocket

最后,蠕虫会存储 w3svc.dll 的基地址,该地址将被用来更改页面。

4、检查已经创建的线程:

CODEREF: seg000:00000512 FUNC_LOAD_DONE

它会运行 WriteClient (ISAPI Extension API 的一部分),发送"GET" 回进攻机。这应该是告诉告诉攻击机它已成功感染该机。

然后,它会计算活动的蠕虫线程

如果线程等于100,控制会转向 hack web 页面功能项。

如果线程小于100,它会创建新的线程。每一个新线程都是蠕虫的简单复制。

5、检查已存在的 c:\notworm

它有一个"lysine deficiency" 功能,用来保持恶意代码进一步传播。

如果该文件存在,它不会作其它动作;如果不存在,它会进行下一步。

6、检查受影响系统时间:

CODEREF: seg000:00000803 NOTWORM_NO

CODEREF: seg000:0000079D DO_THE_WORK

如果时间位于 20:00 UTC 和 23:59 UTC 间,该线程会往 www.whitehouse.gov 发送 100K 字节数据。

如果小于 20:00 UTC,它会继续传播感染其它主机

7、感染一个新的主机

如果能建立一个80端口连接,它将会发送自己的一个复制到那个 IP,如果发送成功,它会关闭 socket 并转到第5步,从而开始一个新的循环。

二、hack webpage 模块

如果100个线程产生,该模块会被调用

1、检查系统语言是否为英文,然后转到核心模块第5步

CODEREF: seg000:000005FE TOO_MANY_THREADS

2、休眠2小时

CODEREF: seg000:00000636 IS_AMERICAN

这应该是在更改页面之前作尽可能的传播。

3、试图改变受影响系统的 WEB 页面

CODEREF: seg000:0000064F HACK_PAGE

三、攻击www.whitehouse.gov 模块

创建 socket 连接到 www.whitehouse.gov 80 端口发送 100K 字节数据:

CODEREF: seg000:000008AD WHITEHOUSE_SOCKET_SETUP

首先,它会创建一个 socket 并连接到 198.137.240.91 (www.whitehouse.gov/www1.whitehouse.gov) 80 端口,

CODEREF: seg000:0000092F WHITEHOUSE_SOCKET_SEND

如果连接成功,它会创建一个循环:发送18000h 单字节send()''s 到该站点

CODEREF: seg000:00000972 WHITEHOUSE_SLEEP_LOOP

在 18000h send()''s 后,它会休眠4个半小时,然后重复此攻击。

From: Marc Maiffret by ntbugtraq maillist

CNNS 编译

解决方案:

1、如果系统已被感染,请到微软处下载安装补丁,并重启机器,相关信息参考

http://www.cnns.net/article/db/1720.htm

2、如果不能确定,可以通过在 MS-DOS 提示符中键入 netstat -an 查看,如果有过多的外部任意 IP 80 端口的连接,则可能是已受感染

worm, like the original Code Red worm, will only exploit Windows 2000

web servers because it overwrites EIP with a jmp that is only correct under

Windows 2000. Under NT 4.0 that offset is different, so the process will simply

crash instead of allowing the worm to infect the system and spread.

This analysis is of the newly spreading CodeRedII.

To see more information about the previous version of Code Red please see our

previous advisory:

Continued Threat of the "Code Red" Worm

Details

This analysis is broken up into 3 sections: infection, propagation, Trojan

To check if your system has been infected, look for the existence of the files:

c:\explorer.exe

d:\explorer.exe

Also check your IIS s folder and msadc folder to see if the file root.exe

exists. If it does then you have most likely been infected with this worm. Note:

An older sadmin Unicode worm also would rename cmd.exe to root.exe so you could

have a bit of cross over there.

To download this analysis and all disassembly files then go to:

http://www.eeye.com/html/advisories/coderedII.zip

Infection:

1st infection:

A. The first thing the worm does is setup a jump table so that it can get to all

of its needed functions.

seg000:000001D0

B. The worm then proceeds to get its local IP address. This is later used to deal

with subnet masks (propagation) and to make sure that the worm does not re-infect

the local system.

seg000:000001D5

C. Next, the worm gets the local System Language to see if the local system is running

Chinese (Taiwanese) or Chinese (PRC).

seg000:000001F9

D. At this point the worm checks if we have executed before, and if so, then the

worm will proceed to the propagation section. (See the propagation section)

seg000:0000021A

E. Next, the worm will check to see if a CodeRedII atom has been placed

(GlobalFindAtomA). This functionality allows the worm to make sure not to re-infect

the local machine. If it sees that the atom exists then it sleeps forever.

seg000:00000240

F. The worm will add a CodeRedII atom. This is to allow the worm the functionality

to check to see if a system has already been infected with the worm.

seg000:0000027D

G. The worm now sets its number of threads to 300 for non-Chinese systems. If the

system is Chinese then it sets it to 600.seg000:00000286

H. At this point the worm spawns a thread starting back at step A. The worm will

spawn threads according to the number set from G. Each new thread will be a pro

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有