2024年1月24日发(作者:)
a.b蠕虫警告及清除
哈尔滨工业大学CERT小组
目前校园网大量的机器感染a.b蠕虫,它是 的变种。如果受感染计算机上安装的是中文、朝鲜语或英语版的操作系统,则该蠕虫将尝试从
Microsoft Windows Update 网站下载 Microsoft 工作站服务中的缓冲区溢出可能允许执行代码和Microsoft Messenger 服务中的缓冲区溢出可能允许代码执行补丁,然后安装补丁并重新启动计算机。
同时,该蠕虫还尝试删除 .A@mm 和 .B@mm 蠕虫。
1、利用的漏洞
a.b 利用多个漏洞,包括:
通过 TCP 端口 135 利用 DCOM RPC 漏洞(如Microsoft 安全公告 MS02-026 中所述)。该蠕虫利用此漏洞专门攻击 Windows XP 计算机。
通过 TCP 端口 80 利用 WebDav 漏洞(如 Microsoft 安全公告 MS03-007 中所述)。该蠕虫利用此漏洞专门攻击运行 Microsoft IIS 5.0 的计算机。该蠕虫利用这些漏洞,将会影响 Windows 2000 系统,并可能影响 Windows NT/XP 系统。
通过 TCP 端口 445 利用 Workstation 服务缓冲区溢出漏洞(如 Microsoft 安全公告
MS03-049 中所述)。
通过 TCP 端口 445 利用 Locator 服务漏洞(如 Microsoft 安全公告 MS03-001 中所述)。该蠕虫利用此漏洞专门攻击 Windows 2000 计算机。
该蠕虫也是第一个利用MS03-049的蠕虫
2、危害
单机用户出现系统运行速度变慢,拷贝、粘贴功能不好用。
对于网络由于该蠕虫用100个线程进行扫描,因此对会造成网络的拥塞,对于网络基础设施危害很大。
对于存在iis服务的服务器,该蠕虫还会对有关页面进行更改。(针对于日文操作系统)
3、特点
a.b是用Visual C++开发,长度为12,800 Bytes (采用upx压缩)。
3.1安装
安装与自启动
该蠕虫创建名为 Wkspatch_mutex 的互斥体,检查内存中是否已经存在该蠕虫。随后,它在%System32%drivers文件夹中生成自身拷贝文件。
(注意:在Windows 95, 98 和 ME系统上,Windows系统文件夹通常是C:WindowsSystem ;在Windows 2000 和 NT系统上,通常是 C:WINNTSystem32 ;在Windows XP系统上,通常是C:WindowsSystem32)
它还会生成如下注册表键,使蠕虫在Windows启动的时候作为一种服务运行:
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesWksPatch
与早期的变种不同,该蠕虫不会在%System32%WINS文件夹中生成拷贝(TCP/IP Trivial文件传输后台程序)。它在%System32%WINS文件夹中也不会生成自身拷贝。
该蠕虫随后删除如下文件:
注意,该蠕虫认为蠕虫WORM_MYDOOM.A使用文件 和
,蠕虫WORM_MYDOOM.B使用文件 和 。这是因为这些文件名是蠕虫MYDOOM的拷贝。
3.2网络特点
首先,它利用上述的漏洞用100个线程进行扫描扫描,扫描的端口为80、135、445等。
随后它利用操作系统版本和本地信息。通过连接如下网站检查因特网连接状况:
它从预定义的微软网站下载补丁。随后执行该补丁并重启系统
3.3其他文件及注册表的修改
它会创建如下注册表键:
HKEY_LOCAL_MACHINESYSTEMCurrentControSet001ServicesWksPatch
Type = dword:00000010
Start = dword:00000002
ErrorControl = dword:00000000
ImagePath
DisplayName = "
ObjectName = "LocalSystem"
Description = "Maintains an up-to-date list of computers
on your network and supplies the list to programs that
request it."
注册表数值"DisplayName"由三组字符串产生,它们都是蠕虫随意选择的。该注册表值的数值可能为如下组合:
%String1% %String2% %String3%
%String1% 可能为如下字符串:
Security
Remote
Routing
Performance
Network
License
Internet
System
Browser
%String2% 可能为如下字符串:
Manager
Procedure
Accounts
Event
Logging
%String3% 可能为如下字符串:
Sharing
Messaging
Client
Provider
如下是该蠕虫产生注册表数值DisplayName的例子:
Network Accounts Messaging
Remote Procedure Client
该蠕虫还会创建如下注册表键:
HKEY_LOCAL_MACHINESystemCurrentControlSetServices
WksPatchSecurity
Security
删除注册表中存在的"Taskmon" 和"Explorer" 数值(为了清除mydoom.a)
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRun
HKEY_CURRENT_USERSoftwareMicrosoftWindows
CurrentVersionRun
该蠕虫还会覆盖如下被蠕虫MYDOOM修改的注册表键:
HKEY_LOCAL_MACHINECLSID{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
InProcServer32
default = %SystemRoot%
该蠕虫还会认为 (Web Site Monitor)是注册表键的原始数值。
该蠕虫打开在%System32%driversetc目录下的HOSTS文件,然后写下如下字符串:
#
#
127.0.0.1
该蠕虫还会检查系统日期。如果为2004年6月,则该蠕虫结束自身的运行。 如下文本是在蠕虫体中发现的:
LET HISTORY TELL FUTURE !
1931.9.18
1937.7.7
1937.12.13 300,000 !
1941.12.7
1945.8.6 Little boy
1945.8.9 Fatso
1945.8.15
Let history tell future !
4、清除
4.1手工清除方法
下面操作清除运行在Windows NT, 2000, 和 XP系统内存中的病毒服务:
1. 打开命令行窗口。点击Start>Run, 敲入CMD后回车
2. 在命令行提示符下,敲入:
NET STOP "Network Connections Sharing" 等有关组合见上3.3
3. 回车。然后将显示该服务已经停止的信息。
4. 然后在命令行提示符下,敲入:
5.
6.
7.
8.
9.
10.
11.
12.
NET STOP "Wkspatch"
回车。然后将显示该服务已经停止的信息。
关闭命令行窗口
打开注册表编辑器。点击Start>Run, 敲入REGEDIT,回车
在左边的面板中,双击如下项目:
HKEY_LOCAL_MACHINE>System>CurrentControlSetServices>
在左边的面板中,删除如下子键:
WksPatch
关闭注册表编辑器
删除%System32%drivers目录下的
如果,用net stop无法停住服务则先在注册表中删除有关关键值,从新启动系统后删除%System32%drivers目录下的。
4.2利用专杀工具
从下载有关专杀工具,依照提示进行清除。
4.3升级系统,打补丁
有关漏洞及信息见:
/technet/treeview/?url=/technet/security/bulletin/
/technet/treeview/?url=/technet/security/bulletin/
/technet/treeview/?url=/technet/security/bulletin/
/technet/treeview/?url=/technet/security/bulletin/
希望广大网络用户经常升级系统。
发布评论