Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

Интернет-червь I-Worm.Jer проникает на компьютеры при посещении зараженного Web-сайта



Российский разработчик антивирусных систем безопасности компания "Лаборатория Касперского" сообщает о появлении нового Интернет-червя I-Worm.Jer, проникающего на компьютеры пользователей при посещении ими зараженного Web-сайта.

"Jer" не является чрезвычайно опасным, поскольку не несет в себе серьезного деструктивного воздействия. Кроме того, его код содержит ряд ошибок, которые делают возможным его распространение только по каналам IRC, но не по электронной почте. В случае, если бы этих ошибок не было, то мир оказался бы под угрозой эпидемии, по масштабам сопоставимой с "Любовными письмами", - комментирует Евгений Касперский, руководитель антивирусных исследований "Лаборатории Касперского", - "Однако само появление этого червя свидетельствует о вхождении в моду новой технологии "раскрутки" вируса в Интернет. Сначала червь помещается на Web-сайт, а потом проводится массированная рекламная компания для привлечения пользователей. Расчет сделан точно: среди тысяч посетителей найдется хотя бы несколько десятков, кто пропустит его на свой компьютер".

Червь "Jer" использует "топорный" метод проникновения на компьютер. На Web-сайт добавляется скрипт-программа (тело червя), которая автоматически активизируется при открытии соответствующей HTML-страницы. После этого пользователю выдается предупреждение о том, что на его диске создается неизвестный файл. Тонкий расчет сделан на "дыры в голове", т.е. что пользователь автоматически ответит "да", чтобы отвязаться от назойливой скрипт-программы. Тем самым он пропустит на свой компьютер Интернет-червя.

Именно таким образом 2 июля 2000 г. автор "Jer" разместил этого червя на одном из сайтов системы Geocities (www.geocities.com). Заголовок сайта содержал заманчивый текст: """ THE 40 WAYS WOMEN FAIL IN BED" ("40 способов затащить женщину в постель"). Затем информация об этой странице была анонсирована в нескольких каналах IRC, после чего количество посещений этой страницы превысило 1000 за первый день.

Зараженная HTML страница содержит VBS-скрипт (тело червя), который автоматически выполняется при открытии страницы и червь активизируется. Червь создает копию зараженной HTML страницы в системном каталоге Windows с именем JER.HTM и регистрирует ее в системном реестре в секции автозапуска:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\GinSenG ="JER.HTM"

В результате червь автоматически активизируется при каждой загрузке Windows.

Затем червь переходит в каталог C:\MIRC и, если такой каталог существует, создает в нем файл SCRIPT.INI. Этот файл содержит команды которые исполняет клиент mIRC во время своей работы. Червь записывает в этот файл команды, которые отсылают файл JER.HTM на каждый компьютер, который подключается к тому же каналу, к которому подключен и зараженный компьютер. Кроме того, эти команды предоставляют доступ к локальному диску тому, кто написал в IRC канале указанное в команде кодовое слово.

Червь отключает некоторые функции системы: отображение значков на рабочем столе, поиск файлов, настройку сетевого окружения, возможность выключить компьютер. Также меняется информация о регистрации Windows:
Пользователь: I Love You, Min
Организация: GinsengBoyo 2000.

Процедуры защиты от червя "Jer" добавлены в очередное ежедневное обновление антивирусной базы "Антивируса Касперского" (www.avp.ru).

Источник: InfoArt
<== Back to main page