Conficker

редактировать
Компьютерный червь

Conficker
Conficker.svg
Псевдонимы
КлассификацияНеизвестно
Тип) Компьютерный вирус
ПодтипКомпьютерный червь

Conficker, также известный как Downup, Downadup и Kido, представляет собой компьютерный червь, нацеленный на Microsoft Windows операционная система, который был впервые обнаружен в ноябре 2008 года. Он использует недостатки программного обеспечения ОС Windows и словарные атаки на администратора. пароли для распространения при формировании ботнета, что было необычно сложно для противодействия из-за совместного использования множества передовых методов вредоносного ПО. Червь Conficker заразил миллионы компьютеров, в том числе правительственные, корпоративные и домашние, в более чем 190 странах, что сделало его крупнейшим из известных компьютерных червей со времен 2003 г. Welchia.

Несмотря на широкое распространение, червь не причинил большого ущерба, возможно, потому, что его авторы, предположительно являвшиеся украинскими преступниками, не осмелились использовать его из-за того внимания, которое оно привлекло. Четыре человека были арестованы, один признал себя виновным и был приговорен к 48 месяцам тюремного заключения.

Содержание

  • 1 Распространенность
  • 2 История
    • 2.1 Имя
    • 2.2 Обнаружение
    • 2.3 Воздействие в Европе
  • 3 Операция
    • 3.1 Начальное заражение
    • 3.2 Распространение полезной нагрузки
      • 3.2.1 Защита
    • 3.3 Самозащита
    • 3.4 Конечное действие
  • 4 Признаки
  • 5 Ответ
    • 5.1 От Microsoft
    • 5.2 Из реестров
  • 6 Источник
  • 7 Удаление и обнаружение
    • 7.1 Стороннее программное обеспечение
      • 7.1.1 Автоматическое удаленное обнаружение
    • 7.2 US CERT
  • 8 См. также
  • 9 Ссылки
  • 10 Внешние ссылки

Распространенность

Оценить количество зараженных компьютеров было сложно, потому что вирус менял свою стратегию распространения и обновления от версии к версии. В январе 2009 года оценочное количество зараженных компьютеров колебалось от почти 9 до 15 миллионов. Microsoft сообщила, что с середины 2010 до середины 2011 года общее количество зараженных компьютеров, обнаруженных ее продуктами для защиты от вредоносных программ, оставалось на уровне 1,7 миллиона. К середине 2015 года общее количество заражений упало примерно до 400 000, а в 2019 году оно составило 500 000.

История

Имя

Происхождение Считается, что название Conficker представляет собой комбинацию английского термина «configure» и немецкого уничижительного термина Ficker (англ. fucker). Аналитик Microsoft Джошуа Филлипс дает альтернативную интерпретацию имени, описывая его как перестановку частей доменного имени trafficconverter.biz (с буквой k, не найденной в имени домена, добавленной как "трафик-менеджер", чтобы избежать " soft "c sound"), который использовался в ранних версиях Conficker для загрузки обновлений.

Discovery

Первый вариант Conficker, обнаруженный в начале ноября 2008 года, распространялся через Интернет, используя уязвимость в сетевой службе ( MS08-067) в Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2 бета. Хотя Windows 7 могла быть подвержена этой уязвимости, бета-версия Windows 7 не была общедоступной до января 2009 года. Хотя 23 октября Microsoft выпустила экстренное out-of-band патч, 2008 г., чтобы закрыть уязвимость, большое количество ПК с Windows (по оценкам, 30%) оставалось не исправленным вплоть до января 2009 г. Второй вариант вируса, обнаруженный в декабре 2008 г., добавил возможность распространения по локальной сети через съемный медиа и сетевые ресурсы. Исследователи полагают, что это были решающие факторы, позволившие вирусу быстро распространяться.

Воздействие в Европе

Интрамар, компьютерная сеть ВМС Франции, была заражена Conficker 15 января 2009 года. Впоследствии сеть была помещена в карантин, в результате чего самолеты на нескольких авиабазах быть обоснованным, потому что их планы полета не могут быть загружены.

Министерство обороны Соединенного Королевства сообщило, что некоторые из его основных систем и настольных компьютеров были заражены. Вирус распространился по административным офисам, настольным компьютерам NavyStar / N * на борту различных военных кораблей Королевского флота и подводным лодкам Королевского флота, а также по больницам в городе Шеффилд, о заражении более 800 компьютеров.

2 февраля 2009 г. Бундесвер, объединенные вооруженные силы Германии, сообщил, что около сотни его компьютеров были заражены.

Заражение Манчестера ИТ-отдела городского совета В феврале 2009 года система вызвала сбои на сумму около 1,5 млн фунтов стерлингов. Использование USB-накопителей было запрещено, так как считалось, что они являются вектором первоначального заражения.

Записка от директора Великобритании Парламентская служба ИКТ проинформировала пользователей Палаты общин 24 марта 2009 года о том, что она была заражена вирусом. В меморандуме, который впоследствии просочился, пользователям было рекомендовано избегать подключения к сети какого-либо несанкционированного оборудования.

В январе 2010 года компьютерная сеть полиции Большого Манчестера была заражена, что привело к ее отключению в течение трех дней из Национального компьютера полиции в качестве меры предосторожности; в это время офицерам приходилось просить другие силы проводить плановые проверки транспортных средств и людей.

Операция

Хотя почти все современные методы вредоносного ПО, используемые Conficker, имеют замечено в прошлом или хорошо известно исследователям, комбинированное использование такого большого количества вируса чрезвычайно затруднило его искоренение. Неизвестные авторы вируса, как полагают, также отслеживают усилия операторов сетей и правоохранительных органов по борьбе с вредоносным ПО и регулярно выпускают новые варианты, чтобы закрыть собственные уязвимости вируса.

Известно пять вариантов вируса Conficker и получили название Conficker A, B, C, D и E. Они были обнаружены 21 ноября 2008 г., 29 декабря 2008 г., 20 февраля 2009 г., 4 марта 2009 г. и 7 апреля 2009 г. соответственно. Рабочая группа Conficker использует наименования A, B, B ++, C и E для одних и тех же вариантов соответственно. Это означает, что (CWG) B ++ эквивалентно (MSFT) C, а (CWG) C эквивалентно (MSFT) D.

ВариантДата обнаруженияВекторы инфекции Распространение обновленийСамозащитаЗавершить действие
Conficker A21.11.2008
  • NetBIOS
    • Использует уязвимость MS08-067 в службе сервера
  • HTTP pull
    • Загрузки с trafficconverter.biz
    • Загрузки ежедневно с любого из 250 псевдослучайных доменов более 5 TLD

Нет

  • Самостоятельно обновляется до Conficker B, C или D
Conficker B29 декабря 2008
  • NetBIOS
    • Использует уязвимость MS08-067 в службе сервера
    • Атака словаря на ADMIN $share
  • Съемный носитель
    • Создает троян с автозапуском на основе DLL на подключенных съемных дисках
  • HTTP pull
    • Ежедневно загружается с любого из 250 псевдослучайных доменов через 8 TLD
  • NetBIOS push
    • Исправляет MS08-067, чтобы открыть бэкдор повторного заражения в службе сервера
  • Блокирует определенные запросы DNS
  • Отключает автоматическое обновление
  • Самостоятельное обновление до Conficker C или D
Conficker C2009-02-20
  • NetBIOS
    • Использует уязвимость MS08-067 в серверной службе
    • Атака по словарю на ADMIN $общих папках
  • Съемный носитель
    • Создает троян с автозапуском на основе DLL на подключенных съемных дисках
  • HTTP pull
    • Ежедневно загружается с 500 из 50 000 псевдослучайных доменов более 8 TLD в день
  • NetBIOS push
    • Исправляет MS08-067, чтобы открыть бэкдор повторного заражения в серверной службе
    • Создает именованный канал для получения URL-адреса с удаленного хоста, затем загружает с URL-адреса
  • Блокирует определенные поиски DNS
  • Отключает автообновление
  • Самостоятельное обновление до Conficker D
Conficker D2009-03-04Нет
  • HTTP pull
    • Ежедневно загружается с любых 500 из 50 000 псевдослучайных доменов через 110 TLD
  • P2P push / pull
    • Использует настраиваемый протокол для сканирования зараженных узлов через UDP, а затем передает через TCP
  • Блокирует определенные DNS поиски
    • Выполняет исправление в памяти DNSAPI.DLLдля блокировки цикла kups веб-сайтов, связанных с защитой от вредоносных программ
  • Отключение Безопасный режим
  • Отключение автообновления
  • Отключение защиты от вредоносных программ
    • Сканирует и завершает процессы с именами защиты от вредоносных программ, исправления или диагностические утилиты с интервалом в одну секунду
  • Скачивание и установка Conficker E
Conficker E2007-04-07
  • NetBIOS
    • Использует уязвимость MS08-067 в сервере служба
  • NetBIOS push
    • Исправляет MS08-067, чтобы открыть бэкдор повторного заражения на сервере. Служба
  • P2P push / pull
    • Использует настраиваемый протокол для сканирования зараженных узлов через UDP, а затем передает через TCP
  • Блокирует определенные запросы DNS
  • Отключает автоматическое обновление
  • Убивает антивирусные программы
    • Сканирует и завершает процессы с именами антивирусных программ, исправлений или диагностических утилит одновременно -секундные интервалы
  • Обновляет локальную копию Conficker C до Conficker D
  • Загружает и устанавливает полезную нагрузку вредоносного ПО:
  • Удаляет себя 3 мая 2009 г. (но оставляет оставшуюся копию Conficker D)

Первоначальное заражение

  • Варианты A, B, C и E используют уязвимость в серверной службе на компьютерах Windows, в которых уже зараженный исходный компьютер использует специально созданный Запрос RPC для принудительного переполнения буфера и выполнения шелл-кода на целевом компьютере. На исходном компьютере вирус запускает сервер HTTP на порту между 1024 и 10000; целевой шеллкод соединяется с этим HTTP-сервером для загрузки копии вируса в форме DLL, которую он затем прикрепляет к svchost.exe. Варианты B и более поздние могут подключаться к запущенному процессу services.exe или Windows Explorer. Присоединение к этим процессам может быть обнаружено функцией доверия приложений установленного брандмауэра.
  • Варианты B и C могут удаленно выполнять свои копии через ADMIN $ share на компьютерах, видимых более NetBIOS. Если общий ресурс защищен паролем, предпринимается попытка атаки по словарю , потенциально генерирующей большие объемы сетевого трафика и срабатывающей политики блокировки учетных записей пользователей.
  • Варианты B и C размещают копию своей библиотеки DLL в recycle.bin любого подключенного съемного носителя (например, USB-флеш-накопителей), с которого они могут затем заразить новые хосты через механизм Windows AutoRun, используя управляемый autorun.inf.

Чтобы запустить себя при загрузке системы, вирус сохраняет копию своей DLL-формы в произвольном имени файла в системе Windows или папке system32, а затем добавляет ключи реестра, чтобы svchost.exe запускал эту DLL. как невидимая сетевая служба.

Распространение полезной нагрузки

Вирус имеет несколько механизмов для передачи или передачи исполняемых полезных данных по сети. Эти полезные данные используются вирусом для обновления себя до новых вариантов и для установки дополнительных вредоносных программ.

  • Вариант A генерирует список из 250 доменных имен каждый день для пяти TLD. Доменные имена генерируются с помощью генератора псевдослучайных чисел (PRNG), засеянного текущей датой, чтобы гарантировать, что каждая копия вируса генерирует одни и те же имена каждый день. Затем вирус пытается установить HTTP-соединение с каждым доменным именем по очереди, ожидая от любого из них подписанной полезной нагрузки.
  • Вариант B увеличивает количество TLD до восьми и имеет настроенный генератор для создания доменных имен не пересекаются с таковыми из A.
    • Чтобы противостоять использованию вирусом псевдослучайных доменных имен, Интернет-корпорация по присвоению имен и номеров (ICANN) и несколько TLD реестры начали в феврале 2009 года скоординированное запрещение передач и регистраций для этих доменов. Вариант D противостоит этому, ежедневно генерируя пул из 50 000 доменов в 110 TLD, из которых он случайным образом выбирает 500 для попытки в этот день. Сгенерированные доменные имена также были сокращены с 8–11 до 4–9 символов, чтобы их было труднее обнаружить с помощью эвристики . Этот новый механизм извлечения (который был отключен до 1 апреля 2009 г.) вряд ли будет распространять полезные данные на более чем 1% зараженных хостов в день, но ожидается, что он будет работать как механизм заполнения для одноранговой сети вируса. Однако более короткие сгенерированные имена, как ожидается, будут сталкиваться со 150–200 существующими доменами в день, что может вызвать распределенную атаку отказа в обслуживании (DDoS) на сайтах, обслуживающих эти домены. Однако большое количество сгенерированных доменов и тот факт, что не каждый домен будет использоваться в течение данного дня, вероятно, предотвратит DDoS-ситуации.
  • Вариант C создает именованный канал, по которому он может проталкивать URL-адреса для загрузки полезных данных на другие зараженные хосты в локальной сети.
  • Варианты B, C и E выполняют в памяти исправления для связанных с NetBIOS библиотек DLL для закрытия MS08-067 и следить за попытками повторного заражения через ту же уязвимость. Повторное заражение из более поздних версий Conficker разрешено, что эффективно превращает уязвимость в распространение бэкдор.
  • Варианты D и E создают специальную одноранговую сеть для распространения и передавать полезные данные через более широкий Интернет. Этот аспект вируса в значительной степени запутан в коде и не полностью изучен, но было замечено, что он использует крупномасштабное сканирование UDP для создания списка одноранговых зараженных хостов и TCP для последующей передачи подписанных полезных данных. Чтобы усложнить анализ, номера портов для соединений хешируются из IP-адреса каждого однорангового узла.

Защита

Для предотвращения перехвата полезной нагрузки, вариант Полезные данные сначала SHA-1 - хешируются и RC4 - зашифрованы с 512-битным хешем в качестве ключа. Тогда хеш-код будет подписан RSA с 1024-битным закрытым ключом. Полезные данные распаковываются и выполняются только в том случае, если его подпись подтверждается с помощью открытого ключа, встроенного в вирус. Варианты B и более поздние используют MD6 в качестве своей хэш-функции и увеличивают размер ключа RSA до 4096 бит. Conficker B принял MD6 всего через несколько месяцев после его первой публикации; Через шесть недель после того, как в ранней версии алгоритма была обнаружена слабость и была опубликована новая версия, Conficker обновился до нового MD6.

Самозащита

DLL-форма вируса защищен от удаления, установив его право собственности на "SYSTEM", что блокирует его от удаления, даже если пользователю предоставлены права администратора. Вирус хранит резервную копию этой DLL, замаскированную под изображение.jpg, в кэше Internet Explorer сетевых служб пользователя.

Вариант C вируса сбрасывает точки восстановления системы и отключает ряд системных служб, таких как автоматическое обновление Windows, Центр обеспечения безопасности Windows, Защитник Windows и Отчет об ошибках Windows. Процессы, соответствующие предопределенному списку антивирусных, диагностических или системных средств исправления, отслеживаются и завершаются. Исправление в памяти также применяется к системному преобразователю DLL для блокировки поиска имен хостов, связанных с поставщиками антивирусного программного обеспечения и службой Центра обновления Windows.

Конец действия

Вариант E из вируса был первым, кто использовал свою базу зараженных компьютеров для скрытых целей. Он загружает и устанавливает с веб-сервера, размещенного в Украине, две дополнительные полезные нагрузки:

Симптомы

Симптомы заражения Conficker включают:

Ответ

12 февраля 2009 года Microsoft объявила о создании отраслевой группы для совместной борьбы с Conficker. Группа, которую с тех пор неофициально называли Conficker Cabal, включает Microsoft, Afilias, ICANN, Neustar, Verisign., China Internet Network Information Center, Public Internet Registry, Global Domains International, M1D Global, America Online, Symantec, F-Secure, ISC, исследователи из Georgia Tech, Shadowserver Foundation, Arbor Networks и Support Intelligence.

От Microsoft

13 В феврале 2009 года Microsoft предложила вознаграждение в размере долларов США 250 000 за информацию, которая приведет к аресту и осуждению лиц, стоящих за созданием и / или распространением Conficker.

Из реестров

ICANN добивалась упреждающего запрета на передачу и регистрацию доменов из всех реестров TLD, затронутых генератором доменов вируса. К числу тех, кто принял меры, относятся:

  • 13 марта 2009 г. NIC Chile, реестр нДВУ .cl, заблокировал все доменные имена, проинформированные Рабочей группой Conficker, и проверил сотни уже зарегистрированных от червя list.
  • 24 марта 2009 г. CIRA, канадский орган регистрации в Интернете, заблокировал все ранее незарегистрированные доменные имена .ca, которые, как ожидается, будут сгенерированы вирусом. следующие 12 месяцев.
  • 27 марта 2009 г. NIC-Panama, реестр нДВУ .pa заблокировал все доменные имена, проинформированные Рабочей группой Conficker.
  • 30 марта 2009 г. SWITCH, реестр Swiss ccTLD, объявил, что «принимает меры для защиты интернет-адресов с окончанием .ch <245.>и .li от компьютерного червя Conficker. "
  • 31 марта 2009 г. NASK, реестр польских ccTLD, заблокировал более 7000 Предполагается, что домены .pl будут созданы вирусом в течение следующих пяти недель. NASK также предупредил, что трафик-червь может непреднамеренно вызвать DDoS-атаку на легитимные домены, которые оказались в сгенерированном наборе.
  • 2 апреля 2009 г. Island Networks, реестр ccTLD для Гернси и Джерси, подтверждено после расследований и взаимодействия с IANA, что никаких имен .gg или .je не было в наборе имен, сгенерированных вирусом.

К середине апреля 2009 года все доменные имена, созданные Conficker A, были успешно заблокированы или зарегистрированы с упреждением, что сделало его механизм обновления неэффективным.

Origin

Члены рабочей группы заявили на брифингах Black Hat 2009 г., что Украина является вероятным источником вируса, но отказались раскрыть дальнейшие технические открытия о внутреннем устройстве вируса, чтобы избежать появления его авторы. Первоначальный вариант Conficker не заражал системы с украинскими IP-адресами или украинскими раскладками клавиатуры. Полезная нагрузка Conficker.E была загружена с хоста в Украине.

В 2015 году Фил Поррас, Винод Егнесваран и Хасан Саиди, которые первыми обнаружили и перепроектировали Conficker, написали в секретной статье., проверил публикацию правительства США по кибербезопасности, что они отслеживали вредоносное ПО до группы украинских киберпреступников. Porras et al. считали, что преступники покинули Conficker после того, как он распространился гораздо шире, чем они предполагали, полагая, что любая попытка его использования привлечет слишком много внимания правоохранительных органов всего мира. Это объяснение широко распространено в области кибербезопасности.

В 2011 году, работая с ФБР, украинская полиция арестовала трех украинцев, связанных с Conficker, но нет никаких записей о том, что они были привлечены к ответственности или осуждены. Швед Микаэль Саллнерт был приговорен к 48 месяцам тюремного заключения в США после признания вины.

Удаление и обнаружение

Из-за блокировки вирусных файлов от удаления до тех пор, пока система работает, само удаление вручную или автоматически должно выполняться во время загрузки или при установленной внешней системе. Удаление любой существующей резервной копии - важный шаг.

Microsoft выпустила руководство по удалению вируса и рекомендовала использовать текущий выпуск своего Windows Malicious Software Removal Tool для удаления вируса, а затем применить патч для предотвращения повторного заражения. Новые версии Windows невосприимчивы к Conficker.

Стороннее программное обеспечение

Многие сторонние поставщики антивирусного программного обеспечения выпустили обновления обнаружения для своих продуктов и заявляют, что могут удалить червя.. Развитие вредоносного ПО показывает некоторую адаптацию к общему программному обеспечению для удаления, поэтому вполне вероятно, что некоторые из них могут удалить или, по крайней мере, отключить некоторые варианты, в то время как другие останутся активными или, что еще хуже, дадут ложное срабатывание программному обеспечению для удаления и станут активными при следующей перезагрузке.

Автоматическое удаленное обнаружение

27 марта 2009 г. Феликс Ледер и Тиллманн Вернер из Honeynet Project обнаружили, что зараженные Conficker узлы имеют обнаруживаемую сигнатуру при удаленном сканировании. Командный протокол одноранговой сети, используемый вариантами D и E вируса, с тех пор был частично подвергнут обратной инженерии, что позволяет исследователям имитировать командные пакеты вирусной сети и точно идентифицировать зараженных. компьютеров в массе.

Теперь доступны обновления сигнатур для ряда приложений сетевого сканирования.

Его также можно обнаружить в пассивном режиме с помощью сниффинга широковещательные домены для повторения запросов ARP.

US CERT

Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT) рекомендует отключить AutoRun, чтобы предотвратить распространение варианта B вируса. через съемный носитель. До выпуска статьи KB967715 базы знаний Microsoft US-CERT описал рекомендации Microsoft по отключению автозапуска как «не полностью эффективные» и предоставил обходной путь для более эффективного отключения. US-CERT также сделал сетевой инструмент для обнаружения зараженных Conficker хостов доступным федеральным агентствам и агентствам штата.

См. Также

Викиновости имеют новости по теме:

Ссылки

Внешние ссылки

Последняя правка сделана 2021-05-15 09:18:09
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте