Code Red 2 (Yepyeni bir worm)

0
conan
Evet yeni code red Agustos 4'te başgösterdi. Yapılan açıklamalara göre bu worm daha agresif ve tamamen baştan yazılmış bir worm. Bulaşma yöntemleri farklı olsa da hedef işletim sistemi aynı. Microsoft Windows 2000. (Bu sefer NT ya da 9X değil. Çünkü kullandıkları bir assembly komutu sadece windows 2000 icin geçerliymiş) Unutmadan, bu versiyon yanında bir de trojan taşıyor ;) Gelelim yeni yaramaz kurtçuğun neler yaptığına, nasıl bulaştığına.

Bulaşma: İlk etapta Code Red 2 (CR2) ilk Code Red'in bulastigi buffer overflow hatası yoluyla bulaşıyor. Bulaştığı sistemin Çince olup olmadığını kontrol ettikten sonra daha önce çalışıp çalışmadığını kontrol ediyor. Sonra ilk çalışmasında "ben çalıştım" diye bir işaret bırakıyor. (Tekrar tekrar bulaşmayi engellemek için) Daha sonrasında eger sistem Çince ise 600 değilse 300 tane bulaşma process`i açıyor. Ayrıca yine sistem Çince ise 2 gün değilse 1 gün uyuyor. sürenin sonunda makinayi reboot ediyor.

Yayılma: Kendi kendine bulaşmamak için sistem IP'sini belirliyor. 64h (hex) milisaniye uyukluyor. Sistem tarihini kontrol ediyor ve eğer sistem yılı 2002`den büyük ve de sistem ayı 10'dan küçük ise doğrudan sistemi reboot ettiriyor. [Yani 2001 yılının 10. ayına kadar çalışacak demek ;) Bu zamana kadar hala farkedilemediysem yuh yani demek sanırım bu :)] Bundan sonra ise asıl bulaşma işlemine başlıyor. Random olarak bir IP seçip oraya kendini kopyalamak üzere atak başlatıyor.

Trojan: Basitçe açıklamak gerekirse CR2 C: altında explorer.exe diye bir trojan yaratıyor ve web scriptlerini öyle düzenliyor ki sitenin adresine /c, /d, /e, .... eklediğinizde (Örnek: http://www.infected.site.com/c ) serverin bütün belleklerini [Hard disk, CDROM, hayır RAM değil... ;)] webden gezme imkanınız oluyor. :)

Web server'ınızda CR2 olup olmadığını c: dizininizin altında explorer.exe dosyasını arayarak anlayabilirsiniz. Ayrıca yine loglarınızda XXXXXXXXXXXXX satırını arattırarak saldırı denemelerini görüp eğlenebilirsiniz (ya da ağlayabilirsiniz ;)

İşte benim server`ıma gelen saldırıların sayısı:

[conan@kingdom conan]$ grep NNNNNNNN /var/log/httpd/* |wc -l
    251
[conan@kingdom conan]$ grep XXXXXXXX /var/log/httpd/* |wc -l
    169
Yani toplam 420! (Şu ana kadar hehe)

Alınacak önlemler code red'e karşı alınacak önlemlerin aynısı. Bana hala sisteminizi yamamadığınızı söylemeyin!! :)

Sweet and secure kalın ;)

Son söz: Bu yazı eeye'in yaptığı incelemenin türkçe versiyonu gibi birşeydir. Orjinal dökümanlar ve de yazdığımdan çok çok daha fazlası bu linkte bulunmaktadır.

Görüşler

0
anonim
hersey iyi de w2k assembly komutu ne demek onu pek cozemedim, bu wormcuk assembly source unu w2k in built-in assembler?? inde assemble etmeye mi kalkiyor calisinca?

0
conan
Sanirim Turkce hatasi yapmisim. Asil analizi aynen copy paste edeyim. Benden daha iyi acikladigi kesin. ;)

>This worm, like the original Code Red worm,
>will only exploit Windows 2000 web servers
>because it overwrites EIP with a jmp that is
>only correct under Windows 2000. Under NT4.0
>etc... that offset is different so, the process
>will simply crash instead of allowing the worm to
>infect the system and spread.
0
anonim
ok konu aciklik kazanmistir, tesekkurler,
0
conan
Saldiri sayim 510'a ulasti. Benim gibi baska log okuyan deli varsa paylasalim hehe.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

MS Windows ve GNU/Linux'a Bulaşabilen Virüs Yazıldı!

maeqlin

Antivirüs yazılım firması Kaspersky tarafından tespit edilen ve duyurulan virüs hem MS windows hem de GNU/Linux yüklü sistemlere bulaşabiliyor.

Kaspersky tarafından duyurulan virüsün iki ismi var; Virus.Linux.Bi.a / Virus.Win32.Bi.a. Virüsün herhangi bir zararı dokunmuyor yine de bunun bir "proof of concept" tarzı bir virüs olduğu, koduyla oynanarak zararlı hale getirilebileceği belirtiliyor. Virüsle ilgili daha çok bilgi bu adresten edinilebilir.

Internet´in En Kara Günü!

sundance

6 Temmuz 2003 muhtemelen Internet'in en kara günlerinden biri olarak tarihe geçecek! Zira bugün, www.defacers-challenge.com, dünya çapında sistem kırıcıları 6,000'e yakın siteyi en kısa sürede kırmaya davet etti.

Eğer medya her zamanki gibi bu habere atlamasaydı, sonuç bu kadar feci olmayabilirdi. Bir delinin kuyuya attığı taş pekala da orada kalabilirdi.

Yarışmayı boykot edip, hakem site zone-h.org'a saldıranlar mı dersiniz, yoksa ünlü olma adına kırdıkları sitelerden haber veren yarışmacılar mı (ikisi de zone-h'a denial-of-service yapmış tamamen zıt sebeplerle :)) Kırılan sitlerin listesi haberde, özellikle Sapık Ferit tarafından re-hack edilmiş pcoyun.net'e dikkat :)))

Windows XP kullanıcılarına hodri meydan!

sundance

Geçtiğimiz günlerde FZ`nin yorumlarından birinde inanılmaz irkildiğimiz bir yazıya:` Windows XP Microsoft`un Nereye Gittiğinin İşareti!` rastladık. Yorumlarda kaybolup gitmesine gönlümüzün razı olmadığı bu yazının büyük bir bölümünü Türkçe`ye çevirip yayınlama ihtiyacı duyduk. Bu yazıda

-Windows XP`nin Internet`e birçok sebeple kullanıcının kontrolü dışında bağlandığı
-Eğer bu bağlantılara izin verilmezse fonksionların bir kısmının kapandığını
-Lisans anlaşması gereği herhangibir MS patchi install eden kullanıcıların makinalarının yönetim haklarını yasal olarak MS`a devrettiği
gibi saçmasapan iddialar var. FM`i takip eden Microsoft Profesyonelleri`nden bu yazıyı okuyup bizleri aydınlatmalarını rica ediyoruz. İnanıyoruz ki bu kadar yoğun kullanılan, başarılı bir işletim sistemi hakkında böyle asılsız ithamlar yapılıyorsa gerektiği şekilde cevap verilmeli ;)

RFC 3514

urxalit

Netcraft´taki habere göre 1 Nisan 2003 tarihinde yayınlanan RFC 3514 ile ipv4 paketlerine bir güvenlik biti eklenecek ve bu bitin "good" veya "evil" olmasına göre güvenlik duvarları için paketleri droplamak çok kolay ve zahmetsiz olacak.

Eğer bu RFC hayata geçerse, ABD hükümeti (haberde doğrudan ABD hükümet kuruluşları için diyor) kullandığı güvenlik duvarlarını güncelleyip basitçe, kafasını bozan "terörist" ülkelerden gelen paketleri droplayabilir. Tabi Internet trafiğinin neredeyse %80´inin ABD´de aktığı düşünülürse o ülkeye de Interneti bloklamış olur..

İngilizcesi benden iyi olan arkadaşlar belki haberi çevirebilir.

Steganografi ve Steganaliz: Bulamadığın şeyi çözemezsin

FZ

ACM Queue dergisinin son sayısında Huaiqing Wang ve Shuozhong Wang isimli iki Çinli araştırmacının steganografi ile ilgili ilginç bir makaleleri var.

Steganografi, bir verinin başka bir veri içine yerleştirilmesi için kullanılan yöntemlere verilen genel isim. Bir resmin içine bir başka resmi, bir resmin içine şifreli mesajı, bir MP3 dosyasının içine bir resmi ya da yine şifreli ya da şifresiz bir mesajı gömmeniz ve bilmeyen birinin içine gömülü görüntü ya da ses dosyasını grafik göstericiler ve müzik çalıcılarla normal bir dosya gibi görümesi, dinlemesi mümkün. Konu ile ilgili çok güzel bir ansiklopedi maddesini okumak faydalı olacaktır.

Not: Acaba vakti olan biri ilgili Wikipedia maddesini Türkçe vikipediye aktarabilir mi? En azından bir kısmını?