词条 | W32.Mumu.B.Worm |
释义 | W32.Mumu.B.Worm 是一种通过网络共享传播的蠕虫。该蠕虫的主要组件是名为 Mumu.exe 的文件。该蠕虫会在受感染的系统上创建各种文件,包括合法的实用程序和恶意的文件。Symantec 产品将把这些恶意文件检测为 Trojan.Mumuboy 和 Hacktool.Hacline。 手动杀毒(1. 禁用系统还原(Windows Me/XP) 2. 找到并终止程序 Mumu.exe 和 Last.exe 3. 更新病毒定义 4. 扫描和删除受感染文件 5. 退出注册表编辑器。 6. 删除记录文件 qjinfo.ini) 发现2003 年 6 月 26 日 更新2007 年 2 月 13 日 12:07:46 PM 别名W32/Mumu.b.worm [McAfee], WORM_MUMU.A [Trend], W32/Mumu-C [Sophos], Win32.Mumu.B [CA], Worm.Win32.Muma.c [KAV] 类型Worm 感染长度290,874 bytes (mumu.exe);30,208 bytes (kavfind.exe);20,408 bytes (bboy.exe);36,864 (bboy.dll) 受感染的系统Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP 防护* 病毒定义(每周 LiveUpdate?) 2003 年 6 月 26 日 * 病毒定义(智能更新程序) 2003 年 6 月 26 日 威胁评估广度* 广度级别: Medium * 感染数量: 50 - 999 * 站点数量: More than 10 * 地理位置分布: Low * 威胁抑制: Easy * 清除: Moderate 损坏* 损坏级别: Medium * 降低性能: Network copying may cause performance degradation. 分发* 分发级别: Medium * 端口: 139 * 共享驱动器: Copies across remotely accessible shares. 其他W32.Mumu.B.Worm 包括为该蠕虫提供特定功能的各种组件。该蠕虫同步放置和运行这些组件。该蠕虫还解析运行的结果。 下图说明了 W32.Mumu.B.Worm 及其资源所携带的组件: 蠕虫操作执行 W32.Mumu.B.Worm 时,该蠕虫会执行下列操作: 1. 会创建以下两个互斥体之一: * aQjinfo1mutex * aQjinfo2mutex 2. 从它的资源找到并防止以下文件: * %System%\\Kavfind.exe(30,208 字节,检测为 Hacktool.Hacline) * %System%\\Last.exe(20,480 字节,检测为 Trojan.Mumuboy) * %System%\\Psexec.exe(36,352 字节, SysInternals 的合法远程处理启动程序) * %System%\\IPcpass.txt(510 字节,Hacktool.Hacline 使用的密码列表) 注意:%System% 是一个变量。蠕虫会找到 System 文件夹,并将自身复制到其中。默认情况下,此文件夹为 C:\\Windows\\System (Windows 95/98/Me)、C:\\Winnt\\System32 (Windows NT/2000) 或 C:\\Windows\\System32 (Windows XP)。 3. 启动 Last.exe (Trojan.Mumuboy)。 4. 将其自身复制到 %System%\\Mumu.exe。 5. 创建以下注册表以标志其存在: HKEY_LOCAL_MACHINE\\SOFTWARE\\mumu 6. 同时使用提供的目标 IP 地址启动 Hacktool.Hacline。运行时,Hacktool.Hacline 执行下列操作: 检查是否存在 W32.Mumu.B.Worm 放置的文件 IPCpass.txt。该文件包含词典攻击的名称/密码。如果未找到该文件,则 Hacktool.Hacline 将使用名称和密码的硬代码列表。 尝试通过端口 139/TCP (NetBIOS 会话服务)建立套接字连接,检查目标是否使用 TCP/IP 运行 SMB 服务。 如果端口 139/TCP 可用,Hacktool.Hacline 将尝试使用 \\\\%target_IP%\\IPC$ 建立 Null Session 连接(匿名登录连接)。 注意:%target_IP% 是在提供的目标 IP 地址范围内列举的一个 IP 地址。Hacktool.Hacline 使用目标系统上的 Anonymous Null Session Passwords Exploit 来获得用户列表 (CVE-2000-1200 )。该功能可能派生自 W32.HLLW.Lioten。 一旦建立了 Null Session 连接,Hacktool.Hacline 会列举目标系统上所有用户帐户(所有类型的帐户)。 任何列举的用户帐户都会添加到词典中。 最后,Hacktool.Hacline 启动弱密码词典攻击来建立与共享 \\\\%target_IP%\\Admin$ 的连接。词典中的项目既可用作用户名又可用作密码。有关每个成功建立的连接的详细信息都会记录到 IPCfind.txt 文件中。 注意:Hacktool.Hacline 以重复的登录尝试启动多个线程,这可能造成帐户锁定。 Hacktool.Hacline 一退出,该蠕虫就会检查 IPCfind.txt 文件。对于每个可连接的 SMB 共享,它将尝试使用合法的工具 Net.exe 来建立连接。因此,该蠕虫会尝试将其自身以 \\\\%target_IP%\\admin$\\system32\\mumu.exe 复制到目标系统。 然后,W32.Mumu.B.Worm 启动远程处理应用程序以启动远程文件 %System%\\Mumu.exe。 为 Hacktool.Hacline 指定的 IP 范围取决于本地主机 IP 地址,或会随机生成。该蠕虫还会运行 Netstat.exe 以检查当前以建立的连接。对于每个本地主机有开放连接的“可 ping 接”IP 地址,都会启动 Hacktool.Hacline以查看是否有可破坏的网络资源。 7. 当 W32.Mumu.B.Worm 运行 Trojan.Mumuboy 可执行文件时,它会执行以下操作: * 创建互斥体 aQjaashyuhv1_0,确保只有一个实例在运行。 * 将自身以 %Windir%\\Bboy.exe 放置。 * 创建值: "Kernel"="%Windir%\\bboy.exe" 位于以下注册表键: HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run * 将文件 Bboy.dll(36,864 字节)放入 %System% 文件夹。该文件还会被检测为 Trojan.Mumuboy。 * 尝试终止以下进程: o pfw.exe o Iparmor.exe o Eghost.exe o PasswordGuard.exe o Dfvsnet.exe o Kvfw.exe o kvapfw.exe * 将一个钩子安装到钩连链中以解释任何键击,包括密码、登录详细信息等等。 * 将截取的数据记录到文件 Qjinfo.ini。 * 使用另一个线程通过 HTTP 邮件服务器 www.58589.com 将文件 Qjinfo.ini 以电子邮件形式发送出去。此类电子邮件有以下特征: 发件人:babyj@8848.com 收件人:<在 Trojan.Mumuboy 可执行文件中 0x40 上指定的电子邮件地址>(例如 terminal2000@163.com) BCC: cq@58589.com 8. W32.Mumu.B.Worm 预期 Trojan.Mumuboy 会将截取的数据记录到文件 Qjinfo.ini。因此,它会等待 2.5 分钟,然后再次以电子邮件形式发送该文件。这次使用内部的 SMTP 客户端引擎。提交的电子邮件通过 smtp.sina.com.cn SMTP 服务器发送。 它具有以下特征: * 发件人:reint0.student@sina.com * 收件人:sendmail2.student@sina.com * 主题:<当前日期> * 附件:Qjinfo.ini(包含截取的数据) 9. 通过创建下列值尝试进行自我注册: "Folder Service"="qjinfo.exe" 位于以下注册表键: HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 但看似未放置文件 Qjinfo.exe 注意:文件 Qjinfo.exe 已在许多单独的提交中收到。基于以下原因,我们假定 Qjinfo.exe 是 W32.Mumu.B.Worm 的早期版本: o 它编译的较早。 o 它的功能是 W32.Mumu.B.Worm 当前版本的子集。 建议赛门铁克安全响应中心建议所有用户和管理员遵循以下基本安全“最佳实践”: * 禁用并删除不需要的服务。 默认情况下,许多操作系统会安装不必要的辅助服务,如 FTP 服务器、telnet 和 Web 服务器。这些服务可能会成为攻击所利用的途径。 如果将这些服务删除,混合型威胁的攻击途径会大为减少,同时您的维护工作也会减少,只通过补丁程序更新即可完成。 * 如果混合型威胁攻击了一个或多个网络服务,则在应用补丁程序之前,请禁用或禁止访问这些服务。 * 始终安装最新的补丁程序,尤其是那些提供公共服务而且可以通过防火墙访问的计算机,如 HTTP、FTP、邮件和 DNS 服务(例如,所有基于 Windows 的计算机上都应该安装最新的 Service Pack)。. 另外,对于本文中、可靠的安全公告或供应商网站上公布的安全更新,也要及时应用。 * 强制执行密码策略。 复杂的密码使得受感染计算机上的密码文件难以破解。这样会在计算机被感染时防止或减轻造成的损害。 * 配置电子邮件服务器以禁止或删除带有 vbs、.bat、.exe、.pif 和 .scr 等附件的邮件,这些文件常用于传播病毒。 * 迅速隔离受感染的计算机,防止其对企业造成进一步危害。 执行取证分析并使用可靠的介质恢复计算机。 * 教育员工不要打开意外收到的附件。 并且只在进行病毒扫描后才执行从互联网下载的软件。如果未对某些浏览器漏洞应用补丁程序,那么访问受感染的网站也会造成病毒感染。 使用 W32.Mumu.B.Worm 杀毒工具进行杀毒 Symantec 安全响应中心已经创建了用来杀除 W32.Mumu.B.Worm@mm 的工具。这是消除此威胁的最简便方法。请单击这里下载该工具。 手动杀毒作为使用该杀毒工具的替代方法,您可以手动消除此威胁。 以下指导适用于所有当前和最新的 Symantec 防病毒产品,包括 Symantec AntiVirus 和 Norton AntiVirus 系列产品。 1. 禁用系统还原(Windows Me/XP)。 2. 找到并终止程序 Mumu.exe 和 Last.exe。 3. 更新病毒定义。 4. 运行完整的系统扫描,并删除所有被检测为 W32.Mumu.B.Worm、Hacktool.Hacline 或 Trojan.Mumuboy 的文件。 5. 删除添加到注册表的值。 有关每个步骤的详细信息,请阅读以下指导。 1. 禁用系统还原(Windows Me/XP)如果您运行的是 Windows Me 或 Windows XP,建议您暂时关闭“系统还原”。此功能默认情况下是启用的,一旦计算机中的文件被破坏,Windows 可使用该功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木马。 Windows 禁止包括防病毒程序在内的外部程序修改系统还原。因此,防病毒程序或工具无法删除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的受感染文件。 此外,病毒扫描可能还会检测到 System Restore 文件夹中的威胁,即使您已将该威胁删除。 有关如何关闭系统还原功能的指导,请参阅 Windows 文档或下列文章之一: o 如何禁用或启用 Windows XP 系统还原 o 如何禁用或启用 Windows Me 系统还原 有关详细信息以及禁用 Windows Me 系统还原的其他方法,请参阅 Microsoft 知识库文章:病毒防护工具无法清除 _Restore 文件夹中受感染的文件,文章 ID:CH263455。 2. 找到并终止程序 Mumu.exe 和 Last.exe1. 按一次 Ctrl+Alt+Delete。 2. 单击“任务管理器”。 3. 单击“进程”选项卡。 4. 双击“映像名称”列标题,按字母顺序对进程排序。 5. 滚动列表并查找 Winssk32.exe。 6. 如果找到该文件,则单击此文件,然后单击“结束进程”。 7. 退出“任务管理器”。 3. 更新病毒定义Symantec 在将病毒定义发布到服务器之前,会对所有病毒定义进行彻底测试,以确保其质量。可使用以下两种方法获取最新的病毒定义: * 运行 LiveUpdate(这是获取病毒定义的最简便方法):这些病毒定义被每周一次(通常在星期三)发布到 LiveUpdate 服务器上,除非出现大规模的病毒爆发情况。要确定是否可通过 LiveUpdate 获取此威胁的定义,请参考病毒定义 (LiveUpdate)。 * 使用智能更新程序下载病毒定义:智能更新程序病毒定义会在工作日(美国时间,星期一至星期五)发布。应该从 Symantec 安全响应中心网站下载病毒定义并手动进行安装。要确定是否可通过智能更新程序获取此威胁的定义,请参考病毒定义(智能更新程序)。 现在提供智能更新程序病毒定义:有关详细说明,请参阅如何使用智能更新程序更新病毒定义文件。 4. 扫描和删除受感染文件1. 启动 Symantec 防病毒程序,并确保已将其配置为扫描所有文件。 * Norton AntiVirus 单机版产品:请阅读文档:如何配置 Norton AntiVirus 以扫描所有文件。 * 赛门铁克企业版防病毒产品:请阅读 如何确定 Symantec 企业版防病毒产品被设置为扫描所有文件。 2. 运行完整的系统扫描。 3. 如果有任何文件被检测为感染了 W32.Mumu.B.Worm@mm,请单击“删除”。 5. 删除对注册表所做的更改 警告:赛门铁克强烈建议在进行任何更改前先备份注册表。错误地更改注册表可能导致数据永久丢失或文件损坏。应只修改指定的键。有关指导,请参阅文档:如何备份 Windows 注册表 1. 单击“开始”,然后单击“运行”。(将出现“运行”对话框。) 2. 输入 regedit 然后单击“确定”。(将打开注册表编辑器。) 3. 导航至以下键: HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 4. 在右窗格中,删除值: Kernel 和 Folder Service 5. 退出注册表编辑器。6. 删除记录文件 qjinfo.ini描述者:Sergei Shevchenko |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。