Linux.Slapper.C

王朝system·作者佚名  2008-05-31
窄屏简体版  字體: |||超大  

病毒名称:

Linux.Slapper.C

类别: Unix/Linux蠕虫

病毒资料:

技术特征:

这是一种感染Linux系统的网络蠕虫,与原版Linux.Slapper.A相似,但有一些新增功能。它会搜索运行Apache服务器的系统,一旦找到能感染的机器,它就会利用Openssl服务器的缓冲溢出漏洞来执行远程shell命令。有关此漏洞的详细信息,请浏览:http://www.kb.cert.org/vuls/id/102795

该变种传播的时候,会携带自己的源代码,然后在每台受害机器上编译两个可执行程序“.unlock.c”及"update.c",它们都创建在 “/tmp” 目录下。第一个成功编译后的可执行程序叫“httpd” ,位于相同目录下。第二个可执行文件"update" 会监听1052端口,当输入正确Frethem/index.htm" target="_blank" style='text-decoration: underline;color: #0000FF'密码后,它会允许大量的交互式shell命令通过。另外,该变种还会将受感染机器的主机名及IP地址发送给指定的邮件地址。

像Slapper.A及Slapper.b一样,被Slapper.c感染过的系统会在UDP 4156端口运行一个后门服务器端程序,该服务器端会响应远程未授权用户发送的特殊指令,从而根据指令执行各种不同的操作,例如,共中一条指令是在受感染机器上搜索邮件地址。

它会扫描所有目录(三个特殊目录/proc, /dev及/bin除外)下的所有文件,以查找有效的邮件地址。而其中含有字符串“.hlp”及与“webmaster@mydomain.com”相同的地址会被忽略,之外的其他所有邮件地址会作为一清单发送给远程用户起初所指定的IP地址。

另外,远程未授权用户还可能发送其他一些指令,如:

1.DOS攻击(TCP或UDP);

2.打开或关闭TCP代理(1080端口);

3.执行任意程序;

4.获得其他被感染服务器的名称;

此变种在扫描可能存在漏洞的机器时,会检查符合如下形式的IP地址:

A. B. 0-255.0-255

其中B是0到255之间的任意数字;

A为从下列列表中随机选择的数字:

3 4 6 8 9 11 12 13 14

15 16 17 18 19 20 21 22 24

25 26 28 29 30 32 33 34 35

38 40 43 44 45 46 47 48 49

50 51 52 53 54 55 56 57 61

62 63 64 65 66 67 68 80 81

128 129 130 131 132 133 134 135 136

137 138 139 140 141 142 143 144 145

146 147 148 149 150 151 152 153 154

155 156 157 170 171 172 173 174 175

176 177 178 179 180 181 182 183 184

185 186 187 188 189 190 191 192 193

194 195 196 198 200 201 202 203 204

205 206 207 208 209 210 211 212 213

214 215 216 217 218 219 220 224 225

226 227 228 229 230 231 232 233 234

235 236 237 238 239

病毒的清除法:

使用光华反病毒软件,彻底删除。

病毒演示:

病毒FAQ:

别名:Worm.Linux.Slapper, Linux.Slapper.Worm

发现日期:

2003-8-18

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航