Tổng quan về mẫu Net-Worm.Win32.Kido.ih

  1. Tác giả: LTTK CTV03
    Đánh giá: ✪ ✪ ✪ ✪ ✪

    QuanTriMang.com - Được phân loại thuộc nhóm Net-Worms vô cùng độc hại, chúng có thuộc tính lây lan mạnh mẽ qua mạng máy tính, tính năng dễ phân biệt nhất của chúng là tự nhân bản và lây lan mà không cần đến sự tác động của người dùng. Đặc biệt, loại sâu này thường xuyên tìm kiếm các lỗ hổng bảo mật có trong các phần mềm hệ thống chạy trên các máy tính có kết nối với nhau hoặc Internet, qua đó chúng sẽ dễ dàng lây lan và phát tán hơn đến các máy tính thông qua các gói dữ liệu đặc biệt đã được chuẩn bị từ trước (gọi chung là exploit), và kết quả là mã độc của 1 phần hoặc toàn bộ “con sâu” này sẽ xâm nhập vào máy tính của nạn nhân và tự kích hoạt các chế độ hoạt động của chúng. Đôi khi, những gói dữ liệu lưu chuyển qua lại này chỉ chứa 1 phần nào đó của sâu, và những đoạn mã này có nhiệm vụ tải và thực thi các module còn lại của chúng qua con đường khác. Mặt khác, 1 số loại sâu chuyên phát tán và lây lan qua hệ thống mạng có xu hướng lây lan đồng loạt, để tăng tốc độ nhân bản mà chúng đã xâm nhập vào máy tính của nạn nhân trước đó.
    Theo thông tin từ Kaspersky Lab, mẫu sâu này xuất hiện vào khoảng 20/02/2009 lúc 07:04 GMT, chính thức hoạt động và lây lan vào ngày 20/08/2009 lúc 19:33 GMT và được phát hiện vào cùng ngày 20/08/2009 lúc 14:52 GMT.
    Mô tả chi tiết về mặt kỹ thuật
    Loại sâu này chủ yếu lây lan qua hệ thống mạng local và các thiết bị lưu trữ cắm ngoài như USB, ổ cứng di động… bản thân nó dựa trên file hệ thống PE DLL của Windows, dung lượng chung dao động trong khoảng 155KB tới 165KB và được đóng gói bằng cách thức UPX.
    Khi cài đặt, chúng sẽ tự sao lưu các file thực thi vào hệ thống với các tên được đặt ngẫu nhiên như sau:
    %System%\<rnd>dir.dll
    %Program Files%\Internet Explorer\<rnd>.dll
    %Program Files%\Movie Maker\<rnd>.dll
    %All Users Application Data%\<rnd>.dll
    %Temp%\<rnd>.dll
    %System%\<rnd>tmp
    %Temp%\<rnd>.tmp
    Trong đó <rnd> là các chuỗi ký tự ngẫu nhiên. Tiếp theo, để đảm bảo rằng các file thực thi này sẽ được kích hoạt trong lần hệ thống khởi động tiếp theo, chúng tiếp tục tạo ra dịch vụ khởi động như của Windows và trỏ đường dẫn tới các file *.exe trên. Khóa registry sau được tạo ra trong bước này:
    [HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
    Đồng thời, chúng sẽ thay đổi giá trị của khóa registry sau:
    [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
    "netsvcs" = "<original value> %System%\<rnd>.dll"
    Quá trình nhân bản
    Để bắt đầu quá trình này, chúng sẽ “tạo lập” 1 hệ thống server HTTP trên 1 cổng TCP bất kỳ, sau đó sẽ sử dụng cổng này để tải các phần thực thi còn lại tới các máy tính khác trên cùng hệ thống mạng. Chúng sẽ thu nhận địa chỉ IP của các máy tính trong cùng lớp mạng cũng như các máy tính đã bị lây nhiễm khác, và thực hiện các cuộc tấn công thông qua lỗ hổng MS08-067 của dịch vụ Server. Cụ thể, chung sẽ gửi những gói dữ liệu RPC – đã được chuẩn bị sẵn tới các máy tính bị điều khiển. Quá trình này sẽ gây ra hiện tượng tràn bộ nhớ, và 1 vùng dữ liệu sẽ bị phá hoại khi các hàm wcscpy_s được gọi ra trong netapi32.dll, đồng thời sẽ tiếp tục tải các file thực thi của sâu tới máy tính của nạn nhân, và tự động kích hoạt chúng. Và quá trình này sẽ tiếp diễn trên các máy tính bị lây nhiễm tiếp theo.
    Để khai thác các lỗ hổng trong phần mềm như đã nhắc đến bên trên, loại sâu này sẽ tìm mọi cách để kết nối tới tài khoản Administrator trên máy tính bị điều khiển, và chúng sẽ sử dụng các mật khẩu dưới đây để áp dụng vào tài khoản đó:
    99999999
    9999999
    999999
    99999
    88888888
    8888888
    888888
    88888
    8888
    888
    88
    8
    77777777
    7777777
    777777
    77777
    7777
    777
    77
    7
    66666666
    6666666
    666666
    66666
    6666
    666
    66
    6
    55555555
    5555555
    555555
    55555
    5555
    555
    55
    5
    44444444
    4444444
    444444
    44444
    4444
    444
    44
    4
    33333333
    3333333
    333333
    33333
    3333
    333
    33
    3
    22222222
    2222222
    222222
    22222
    2222
    222
    22
    2
    11111111
    1111111
    111111
    11111
    1111
    111
    explorer
    exchange
    customer
    cluster
    nobody
    codeword
    codename
    changeme
    desktop
    security
    secure
    public
    system
    shadow
    office
    supervisor
    superuser
    share
    super
    secret
    server
    computer
    owner
    backup
    database
    lotus
    oracle
    business
    manager
    temporary
    ihavenopass
    nothing
    nopassword
    nopass
    Internet
    internet
    example
    sample
    love123
    boss123
    work123
    home123
    mypc123
    temp123
    test123
    qwe123
    abc123
    pw123
    root123
    pass123
    pass12
    pass1
    admin123
    admin12
    admin1
    password123
    password12
    password1
    9999
    999
    99
    9
    11
    1
    00000000
    0000000
    00000
    0000
    000
    00
    0987654321
    987654321
    87654321
    7654321
    654321
    54321
    4321
    321
    21
    12
    fuck
    zzzzz
    zzzz
    zzz
    xxxxx
    xxxx
    xxx
    qqqqq
    qqqq
    qqq
    aaaaa
    aaaa
    aaa
    sql
    file
    web
    foo
    job
    home
    work
    intranet
    controller
    killer
    games
    private
    market
    coffee
    cookie
    forever
    freedom
    student
    account
    academia
    files
    windows
    monitor
    unknown
    anything
    letitbe
    letmein
    domain
    access
    money
    campus
    default
    foobar
    foofoo
    temptemp
    temp
    testtest
    test
    rootroot
    root
    adminadmin
    mypassword
    mypass
    pass
    Login
    login
    Password
    password
    passwd
    zxcvbn
    zxcvb
    zxccxz
    zxcxz
    qazwsxedc
    qazwsx
    q1w2e3
    qweasdzxc
    asdfgh
    asdzxc
    asddsa
    asdsa
    qweasd
    qwerty
    qweewq
    qwewq
    nimda
    administrator
    Admin
    admin
    a1b2c3
    1q2w3e
    1234qwer
    1234abcd
    123asd
    123qwe
    123abc
    123321
    12321
    123123
    1234567890
    123456789
    12345678
    1234567
    123456
    12345
    1234
    123
    Lây lan qua các thiết bị lưu trữ di động
    Khi thực thi quá trình lây lan qua các thiết bị này, chúng sẽ tự nhân bản chúng dưới các tên gọi sau:
    <X>:\RECYCLER\S-<%d%>-<%d%>-%d%>-%d%>-%d%>-%d%>-%d%>\<rnd>.vmx,
    Và đồng thời, tự tạo ra file *.inf sau trên tất cả các thiết bị:
    <X>:\autorun.inf
    Mỗi khi tiến trình Explorer của hệ thống thực hiện thao tác truy cập vào thiết bị lưu trữ đó, chúng sẽ tự động được kích hoạt và lây lan.
    Tìm hiểu về phương thức Payload
    Mặt khác, mỗi khi hoạt động, chúng sẽ tự động chèn các đoạn mã vào các khoảng trống trong địa chỉ của các tiến trình hệ thống - svchost.exe đang được kích hoạt. Và đoạn mã này sẽ cung cấp chức năng payload chính của chúng, đồng thời:
    - Tắt bỏ các dịch vụ sau: wuauserv, BITS
    - Ngăn chặn, khóa các quyền truy cập tới các địa chỉ có chứa bất kỳ các chuỗi nào được liệt kê dưới đây:
    indowsupdate
    wilderssecurity
    threatexpert
    castlecops
    spamhaus
    cpsecure
    arcabit
    emsisoft
    sunbelt
    securecomputing
    rising
    prevx
    pctools
    norman
    k7computing
    ikarus
    hauri
    hacksoft
    gdata
    fortinet
    ewido
    clamav
    comodo
    quickheal
    avira
    avast
    esafe
    ahnlab
    centralcommand
    drweb
    grisoft
    eset
    nod32
    f-prot
    jotti
    kaspersky
    f-secure
    computerassociates
    networkassociates
    etrust
    panda
    sophos
    trendmicro
    mcafee
    norton
    symantec
    microsoft
    defender
    rootkit
    malware
    spyware
    virus
    Đồng thời, chúng cũng có thể tải thêm file từ những đường dẫn có dạng như sau:
    Trong đó rnd2 là những con số ngẫu nhiên, và đường URL này được tạo ra bởi các thuật toán đặc biệt có liên quan tới ngày giờ hệ thống. Thực chất, chúng lấy thông tin về giờ hệ thống qua 1 trong những trang sau:
    Những file này được tải và lưu trong thư mục hệ thống của Windows dưới tên gốc của chúng.
    Các cách xóa bỏ
    Nếu máy tính của nạn nhân không được cập nhật chương trình diệt virus đầy đủ (hoặc tệ hơn là không có ứng dụng bảo mật nào cả), mọi người nên nghĩ đến phương án sử dụng các công cụ hỗ trợ riêng biệt hoặc phương pháp thủ công sau:
    - Tìm và xóa khóa registry sau:
    [HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
    - Tiếp tục tìm và xóa chuỗi giá trị %System%\<rnd>.dll trong khóa sau:
    [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
    "netsvcs"
    - Khởi động lại máy tính
    - Xóa file gốc của chúng, tùy vào mức độ lây nhiễm nặng hoặc nhẹ mà số lượng và vị trí lây lan của chúng cũng khác nhau
    - Đồng thời xóa các bản sao của chúng tại các thư mục sau:
    %System%\<rnd>dir.dll
    %Program Files%\Internet Explorer\<rnd>.dll
    %Program Files%\Movie Maker\<rnd>.dll
    %All Users Application Data%\<rnd>.dll
    %Temp%\<rnd>.dll
    %System%\<rnd>tmp
    %Temp%\<rnd>.tmp
    Trong đó <rnd> là chuỗi ký tự ngẫu nhiên.
    - Xóa các file được tạo ra trong những thiết bị lưu trữ, ví dụ như:
    <X>:\autorun.inf
    <X>:\RECYCLER\S-<%d%>-<%d%>-%d%>-%d%>-%d%>-%d%>-%d%>\<rnd>.vmx,
    - Cập nhật các bản vá cho hệ điều hành đang sử dụng tại đây.
    - Luôn luôn cập nhật đầy đủ cơ sở dữ liệu nhận dạng virus cho chương trình bảo mật đang sử dụng, và đồng thời thực hiện các chu trình quét hệ thống theo định kỳ.
    - Chỉ sử dụng các chương trình bảo mật có uy tín và nguồn gốc rõ ràng, các bạn có thể tìm hiểu và tham khảo thêm tại đây.
     
    Chỉnh sửa cuối: 5/7/18