جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
نگاهي به بدافزار Win32/Morto
-(11 Body) 
نگاهي به بدافزار Win32/Morto
Visitor 653
Category: دنياي فن آوري
اينترنت ، برنامه هاي کامپيوتري و کاربران . در واقع اين يک حلقه سالم در دنياي ديجيتال است اما تغيير يک مورد از اين سه مورد ميتواند باعث بروز مشکلات زيادي شود . درست حدس زده ايد ، برنامه هاي کامپيوتري ! در صورتي که اين آيتم از ذات مفيد خود فاصله بگيرد ، ميتواند به يک سلاح بسيار قدرتمند و مخرب تبديل شود .
مطمئنم که تا به حال در مورد انواع و اقسام بدافزارهاي کامپيوتري مطالب مختلفي را خوانده ايد و هيچکدام از شما به هيچ وجه دوست نداريد تا طعمه ي يکي از آنها شويد . مخصوصا که اگر مثل بدافزارهاي خانواده Win32/Morto يکي از بد جنس ترين ها باشند .
اين خانواده از بدافزارها جزو دسته ي کرم هاي کامپيوتري هستند . اولين نسخه از اين کرم با نام Win32/Morto.A در تاريخ 27 آگوست 2011 شناسايي شد . البته نامگذاري اين کرم در مرکز محافظت در برابر بدافزارهاي شرکت مايکروسافت ( MPC ) صورت گرفته است . اما نام آن در ساير شرکت هاي امنيتي متفاوت است و حتي برخي از آنها نيز نوع اين بدافزار را متفاوت اعلام کرده اند . در قسمت زير نام هايي که شرکت هاي مختلف براي اين بدافزار انتخاب کرده اند را با هم مشاهده ميکنيم :
Trojan horse Generic24.OJQ - AVG
Trojan.DownLoader4.48720 - Dr.Web
Win-Trojan/Helpagent.7184 - AhnLab
Troj/Agent-TEE - Sophos
خلاصه :
هدف اصلي اين کرم ، ايجاد دسترسي غير مجاز به کامپيوترهاي آلوده شده است . پس از اينکه کامپيوتر هدف آلوده شد ، Morto تلاش ميکند تا به حساب کاربري مدير ( Administrator ) دسترسي پيدا کند و اين کار را با استفاده از حدس زدن کلمات عبور حساب مدير سيستم انجام خواهد داد . پس انتخاب کلمات عبور ضعيف براي اکانت مديريت ، کار Morto را راحت تر خواهد کرد .
نشانه هاي آلودگي :
Morto هم مانند هر بدافزار ديگري نشانه هايي دارد که تشخيص وجود يا عدم وجود آن را براي ما راحت تر خواهد کرد . به عنوان مثال وجود فايل هاي زير در آدرس هاي مشخص شده ميتواند احتمال آلوده شدن شما را بالا ببرد .
1- وجود فايلي با نام clb.dll در فولدر Windows
2- وجود فايلي با نام clb.dll.bak در فولدر Windows
3- وجود فايلي با نام ntshrui.dll در مسير Windwos\temp
4- وجود فايلي با نام sens32.dll در مسير Windows\System
5- وجود فايلي با نام cache.txt در مسير Windows\offline web pages
همچنين بايستي کاوش در رجيستري ويندوز را آغاز کنيد . وجود تغييرات زير هم ميتواند به شما در کشف آلودگي کمک کند .
نکته : در رجيستري چند شاخه اصلي وجود دارد که يکي از آنها HKEY_LOCAL_MACHINE ميباشد . در زير به منظور کوتاه کردن جملات از اختصار HKLM براي اين شاخه استفاده شده است .
1- وجود آيتم هاي زير در زيرکليد HKLM\SYSTEM\Wpa :
It – id – sn – ie – md – sr
2- وجود آيتم NoPopUpsOnBoot با مقدار داده اي 1 در زيرکليد HKLM\SYSTEM\CurrentControlSet\Control\Windows
3- وجود آيتم ServiceDll با مقدار داده اي windir%\temp\ntshrui.dll% در زيرکليد HKLM\SYSTEM\CurrentControlSet\Services\6to4\Parameters
4- وجود آيتم Description با مقدار داده اي 0 در زيرکليد HKLM\SYSTEM\CurrentControlSet\Services\6to4
5- وجود آيتم DependOnService با مقدار داده اي 0 در زيرکليد HKLM\SYSTEM\CurrentControlSet\Services\Sens
6- وجود آيتم ServiceDll با مقدار داده اي system folder>\sens32.dll> در زيرکليد HKLM\SYSTEM\CurrentControlSet\Services\Sens\Parameters
Morto چگونه در سيستم نصب ميشود ؟
Morto داراي چند کامپوننت ، يک نصاب ( Installer ) و يک فايل DLL ميباشد . هنگامي که اينستالر اجرا شود ، فايل DLL با عنوان clb.dll در دايرکتوري Windows قرار خواهد گرفت و همچنين فايل cache.txt در مسير windows\offline web pages ايجاد خواهد شد . اگر Morto آپديت شود ، يک فايل بک آپ به نام clb.dll.bak در سيستم ايجاد خواهد شد . همچنين کامپوننت اجرايي نيز يک کد رمزنگاري شده را در کليد رجيستري HKLM\SYSTEM\WPA\md خواهد نوشت و سپس عمليات خاتمه خواهد يافت .
فايل clb.dll به اين دليل نامگذاري شده است که همين نام اشاره به يک کامپوننت سالم ويندوزي دارد که توسط رجيستري مورد استفاده قرار ميگيرد . Morto پس از فعال شدن در سيستم ، رجيستري را به شکل تغيير ميدهد تا به جاي فايل اصلي clb.dll ، فايل آلوده و مربوط به خودش را اجرا کند . در واقع وظيفه فايل clb.dll اين است تا اطلاعات پيکربندي رمزنگاري شده را به رجيستري اضافه کند و سبب دانلود و اجراي کامپوننت هاي جديد شود .
روش هاي شيوع :
به خطر انداختن ارتباطات راه دور در يک شبکه ، پورت 3389 ( RDP ) : اين کرم از طريق نفوذ به زيرشبکه هاي ( subnet ) کامپيوتر آلوده شده ، اقدام به تکثير خود ميکند .
ليست نام هاي کاربري که اين کرم بروي کامپيوترهاي ساب نت تست ميکند :
1
actuser
adm
admin
admin2
administrator
aspnet
backup
computer
console
david
guest
john
owner
root
server
sql
support
support_388945a0
sys
test2
test3
user
user1
user5
ليست کلمات عبوري که بروي کامپيوترهاي ساب نت تست ميشود :
*1234
0
111
123
369
1111
12345
111111
123123
123321
123456
168168
520520
654321
666666
888888
1234567
12345678
123456789
1234567890
!@#$%^
%u%
%u%12
1234qwer
1q2w3e
1qaz2wsx
aaa
abc123
abcd1234
admin
admin123
letmein
pass
password
server
test
user
اگر Morto بتواند به سيستمي نفوذ کند ، فايل هاي clb.dll و a.dll را کپي کرده و همچنين يک فايل با پسوند REG در سيستم ايجاد خواهد کرد .
بروزرساني کرم :
پس از فعال شدن Morto در سيستم ، اقدام به برقراري ارتباط با آدرس هاي زير به منظور دريافت اطلاعات و همچنين بروزرساني خود ميکند .
210?3?38?82
jifr.info
jifr.co.cc
jifr.co.be
jifr.net
qfsl.net
qfsl.co.cc
qfsl.co.be
در بين آدرس هاي بالا ، 2 دامنه بين المللي ( net و info ) و دو دامنه مربوط به مناطق خاص به چشم ميخورد . دامنه co.cc که مربوط به جزاير کوکوس استراليا ميباشد ( که البته فراگيري عمومي دارد و سايت هاي وطني زيادي با اين نام دامنه وجود دارند ) و دامنه co.be نيز مربوط به کشور بلژيک است .
اجراي حملات DOS :
احتمال اين مورد نيز ميرود که Morto ، سيستم آلوده شده را به شکل يک زامبي براي حمله به اهداف مورد نظر هکر بکار گيرد .
از کار انداختن برخي پردازش ها :
ميتوان با قاطعيت گفت که همه بدافزارها تمام تلاش خود را ميکنند تا مانع از کار نرم افزارهاي امنيتي شوند . هر کدام هم به طريقي اين کار را انجام ميدهند . يکي از اين روش ها ، از کار انداختن پردازش مربوط به برنامه هاي امنيتي است . Morto تلاش ميکند تا پردازش هاي زير که بيشتر مربوط به برنامه هاي امنيتي هستند را از کار بيندازد . ليستي از اين پردازش ها را در قسمت زير مشاهده ميکنيد :
ACAAS
360rp
a2service
ArcaConfSV
AvastSvc
avguard
avgwdsvc
avp
avpmapp
ccSvcHst
cmdagent
coreServiceShell
ekrn
FortiScand
FPAVServer
freshclam
fsdfwd
GDFwSvc
K7RTScan
knsdave
KVSrvXP
kxescore
mcshield
MPSvc
MsMpEng
NSESVC.EXE
PavFnSvr
RavMonD
SavService
scanwscs
SpySweeper
Vba32Ldr
vsserv
zhudongfangyu
پاکسازي ردپاها :
طبيعي است که خرابکارها هميشه ردپاي خود را پاک ميکنند . ولي در اينکه چقدر در اينکار موفق باشند ، بستگي به خودشان دارد . اما تا اينجاي کار ميدانيم که Morto گزارشات سيستمي زير را حذف ميکند :
Applications
Security
System
نسخه هاي بعدي :
در حال حاضر نسخه دوم که با نام Morto.B شناخته ميشود نيز منتشر شده و در حال آلوده سازي کامپيوترهاست . گرچه آزمايشگاه کسپرسکي خبر از انتشار نسخه سوم با نام Morto.C نيز داده است . نسخه هاي بعدي به مراتب سريع تر و تهاجمي تر هستند .
پيشگيري :
در حال حاضر آنتي ويروس ها و برنامه هاي امنيتي ، Morto را به دام مي اندازند . اما با توجه به آپديت هاي سريع اين کرم ، بايد تمامي موارد امنيتي را رعايت کرده و هيچ غفلتي در انجام اين کارها نکنيد .
برخي از مواردي که ميتوان به آنها اشاره کرد عبارتند از :
1- فعال سازي فايروال سيستم و يا استفاده از يک فايروال قدرتمند و مجزا .
2- دريافت آخرين آپديت هاي ويندوز .
3- محدود کردن دسترسي کاربران به ساير قسمت هاي سيستم . به عنوان مثال نيازي نيست همه کاربران از اکانتي با مجوزهاي دسترسي بالا استفاده کنند .
4- اسکن کامل سيستم با استفاده از يک آنتي ويروس آپديت شده و قدرتمند .
5- احتياط در برخورد با فايل هاي ضميمه شده ايميل ها و فايل هاي رد و بدل شده در شبکه ها .
6- احتياط در وبگردي هاي شما . مخصوصا کليک بروي لينک هايي که از سالم بودنشان اطمينان نداريد .
7- دانلود نکردن نرم افزارها از وبسايت هاي نامعتبر .
8- مراقبت بيشتر در هنگام فعاليت در شبکه هاي اجتماعي .
9- انتخاب کلمات عبور قدرتمند براي محافظت از حساب هاي کاربري .
منبع
در صورت آلودگي :
در صورتي که علائم آلودگي در سيستم شما مشاهده شد ، ميتوانيد از روش هاي زير استفاده کنيد .
1- استفاده از آنتي ويروس ها قبل از بارگذاري شدن کامل ويندوز : در واقع اين روش در اکثر مواقع به درستي کار ميکند . در صورتي که بدين شکل از نرم افزارهاي امنيتي استفاده کنيد ، ميتوانيد از قبل فعال شدن بدافزار در سيستم ، يک اسکن کامل انجام دهيد تا در صورت وجود آلودگي ، بتوانيد آن را برطرف کنيد . در صورتي که مايل به انجام اينکار هستيد ميتوانيد اين مطلب را از گويا آي تي مطالعه کنيد .
2- اسکن درايوهاي ويندوزي در توزيع هاي لينوکسي :
اين روش هم واقعا روش کارآمديست . در صورتي که سيستم را با يک ديسک زنده ( Live CD ) از برخي توزيع هاي لينوکسي مثل ابونتو بالا بياوريد ، ميتوانيد بدون فعال شدن بدافزار ، سيستم را به شکل کامل اسکن کنيد . چون اين بدافزار براي ويندوز طراحي شده است و در لينوکس هيچگونه اثري نخواهد داشت

منبع:http://www.gooyait.com
ارسال توسط کاربر محترم سايت : hasantaleb
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image