请输入您要查询的百科知识:

 

词条 W32.Mumu.B.Worm
释义

W32.Mumu.B.Worm 是一种通过网络共享传播的蠕虫。该蠕虫的主要组件是名为 Mumu.exe 的文件。该蠕虫会在受感染的系统上创建各种文件,包括合法的实用程序和恶意的文件。Symantec 产品将把这些恶意文件检测为 Trojan.Mumuboy 和 Hacktool.Hacline。

发现

2003 年 6 月 26 日

更新

2007 年 2 月 13 日 12:07:46 PM

别名

W32/Mumu.b.worm [McAfee], WORM_MUMU.A [Trend], W32/Mumu-C [Sophos], Win32.Mumu.B [CA], Worm.Win32.Muma.c [KAV]

类型

Worm

感染长度

290,874 bytes (mumu.exe);30,208 bytes (kavfind.exe);20,408 bytes (bboy.exe);36,864 (bboy.dll)

受感染的系统

Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP

防护

* 病毒定义(每周 LiveUpdate?) 2003 年 6 月 26 日

* 病毒定义(智能更新程序) 2003 年 6 月 26 日

威胁评估

广度

* 广度级别: Medium

* 感染数量: 50 - 999

* 站点数量: More than 10

* 地理位置分布: Low

* 威胁抑制: Easy

* 清除: Moderate

损坏

* 损坏级别: Medium

* 降低性能: Network copying may cause performance degradation.

分发

* 分发级别: Medium

* 端口: 139

* 共享驱动器: Copies across remotely accessible shares.

其他

W32.Mumu.B.Worm 包括为该蠕虫提供特定功能的各种组件。该蠕虫同步放置和运行这些组件。该蠕虫还解析运行的结果。

下图说明了 W32.Mumu.B.Worm 及其资源所携带的组件:

蠕虫操作

执行 W32.Mumu.B.Worm 时,该蠕虫会执行下列操作:

1. 会创建以下两个互斥体之一:

* aQjinfo1mutex

* aQjinfo2mutex

2. 从它的资源找到并防止以下文件:

* %System%\\Kavfind.exe(30,208 字节,检测为 Hacktool.Hacline)

* %System%\\Last.exe(20,480 字节,检测为 Trojan.Mumuboy)

* %System%\\Psexec.exe(36,352 字节, SysInternals 的合法远程处理启动程序)

* %System%\\IPcpass.txt(510 字节,Hacktool.Hacline 使用的密码列表)

注意:%System% 是一个变量。蠕虫会找到 System 文件夹,并将自身复制到其中。默认情况下,此文件夹为 C:\\Windows\\System (Windows 95/98/Me)、C:\\Winnt\\System32 (Windows NT/2000) 或 C:\\Windows\\System32 (Windows XP)。

3. 启动 Last.exe (Trojan.Mumuboy)。

4. 将其自身复制到 %System%\\Mumu.exe。

5. 创建以下注册表以标志其存在:

HKEY_LOCAL_MACHINE\\SOFTWARE\\mumu

6. 同时使用提供的目标 IP 地址启动 Hacktool.Hacline。运行时,Hacktool.Hacline 执行下列操作:

检查是否存在 W32.Mumu.B.Worm 放置的文件 IPCpass.txt。该文件包含词典攻击的名称/密码。如果未找到该文件,则 Hacktool.Hacline 将使用名称和密码的硬代码列表。

尝试通过端口 139/TCP (NetBIOS 会话服务)建立套接字连接,检查目标是否使用 TCP/IP 运行 SMB 服务。

如果端口 139/TCP 可用,Hacktool.Hacline 将尝试使用 \\\\%target_IP%\\IPC$ 建立 Null Session 连接(匿名登录连接)。

注意:%target_IP% 是在提供的目标 IP 地址范围内列举的一个 IP 地址。Hacktool.Hacline 使用目标系统上的 Anonymous Null Session Passwords Exploit 来获得用户列表 (CVE-2000-1200 )。该功能可能派生自 W32.HLLW.Lioten。

一旦建立了 Null Session 连接,Hacktool.Hacline 会列举目标系统上所有用户帐户(所有类型的帐户)。

任何列举的用户帐户都会添加到词典中。

最后,Hacktool.Hacline 启动弱密码词典攻击来建立与共享 \\\\%target_IP%\\Admin$ 的连接。词典中的项目既可用作用户名又可用作密码。有关每个成功建立的连接的详细信息都会记录到 IPCfind.txt 文件中。

注意:Hacktool.Hacline 以重复的登录尝试启动多个线程,这可能造成帐户锁定。

Hacktool.Hacline 一退出,该蠕虫就会检查 IPCfind.txt 文件。对于每个可连接的 SMB 共享,它将尝试使用合法的工具 Net.exe 来建立连接。因此,该蠕虫会尝试将其自身以 \\\\%target_IP%\\admin$\\system32\\mumu.exe 复制到目标系统。

然后,W32.Mumu.B.Worm 启动远程处理应用程序以启动远程文件 %System%\\Mumu.exe。

为 Hacktool.Hacline 指定的 IP 范围取决于本地主机 IP 地址,或会随机生成。该蠕虫还会运行 Netstat.exe 以检查当前以建立的连接。对于每个本地主机有开放连接的“可 ping 接”IP 地址,都会启动 Hacktool.Hacline以查看是否有可破坏的网络资源。

7. 当 W32.Mumu.B.Worm 运行 Trojan.Mumuboy 可执行文件时,它会执行以下操作:

* 创建互斥体 aQjaashyuhv1_0,确保只有一个实例在运行。

* 将自身以 %Windir%\\Bboy.exe 放置。

* 创建值:

"Kernel"="%Windir%\\bboy.exe"

位于以下注册表键:

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run

* 将文件 Bboy.dll(36,864 字节)放入 %System% 文件夹。该文件还会被检测为 Trojan.Mumuboy。

* 尝试终止以下进程:

o pfw.exe

o Iparmor.exe

o Eghost.exe

o PasswordGuard.exe

o Dfvsnet.exe

o Kvfw.exe

o kvapfw.exe

* 将一个钩子安装到钩连链中以解释任何键击,包括密码、登录详细信息等等。

* 将截取的数据记录到文件 Qjinfo.ini。

* 使用另一个线程通过 HTTP 邮件服务器 www.58589.com 将文件 Qjinfo.ini 以电子邮件形式发送出去。此类电子邮件有以下特征:

发件人:babyj@8848.com

收件人:<在 Trojan.Mumuboy 可执行文件中 0x40 上指定的电子邮件地址>(例如 terminal2000@163.com)

BCC: cq@58589.com

8. W32.Mumu.B.Worm 预期 Trojan.Mumuboy 会将截取的数据记录到文件 Qjinfo.ini。因此,它会等待 2.5 分钟,然后再次以电子邮件形式发送该文件。这次使用内部的 SMTP 客户端引擎。提交的电子邮件通过 smtp.sina.com.cn SMTP 服务器发送。

它具有以下特征:

* 发件人:reint0.student@sina.com

* 收件人:sendmail2.student@sina.com

* 主题:<当前日期>

* 附件:Qjinfo.ini(包含截取的数据)

9. 通过创建下列值尝试进行自我注册:

"Folder Service"="qjinfo.exe"

位于以下注册表键:

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run

但看似未放置文件 Qjinfo.exe

注意:文件 Qjinfo.exe 已在许多单独的提交中收到。基于以下原因,我们假定 Qjinfo.exe 是 W32.Mumu.B.Worm 的早期版本:

o 它编译的较早。

o 它的功能是 W32.Mumu.B.Worm 当前版本的子集。

建议

赛门铁克安全响应中心建议所有用户和管理员遵循以下基本安全“最佳实践”:

* 禁用并删除不需要的服务。 默认情况下,许多操作系统会安装不必要的辅助服务,如 FTP 服务器、telnet 和 Web 服务器。这些服务可能会成为攻击所利用的途径。 如果将这些服务删除,混合型威胁的攻击途径会大为减少,同时您的维护工作也会减少,只通过补丁程序更新即可完成。

* 如果混合型威胁攻击了一个或多个网络服务,则在应用补丁程序之前,请禁用或禁止访问这些服务。

* 始终安装最新的补丁程序,尤其是那些提供公共服务而且可以通过防火墙访问的计算机,如 HTTP、FTP、邮件和 DNS 服务(例如,所有基于 Windows 的计算机上都应该安装最新的 Service Pack)。. 另外,对于本文中、可靠的安全公告或供应商网站上公布的安全更新,也要及时应用。

* 强制执行密码策略。 复杂的密码使得受感染计算机上的密码文件难以破解。这样会在计算机被感染时防止或减轻造成的损害。

* 配置电子邮件服务器以禁止或删除带有 vbs、.bat、.exe、.pif 和 .scr 等附件的邮件,这些文件常用于传播病毒。

* 迅速隔离受感染的计算机,防止其对企业造成进一步危害。 执行取证分析并使用可靠的介质恢复计算机。

* 教育员工不要打开意外收到的附件。 并且只在进行病毒扫描后才执行从互联网下载的软件。如果未对某些浏览器漏洞应用补丁程序,那么访问受感染的网站也会造成病毒感染。

使用 W32.Mumu.B.Worm 杀毒工具进行杀毒

Symantec 安全响应中心已经创建了用来杀除 W32.Mumu.B.Worm@mm 的工具。这是消除此威胁的最简便方法。请单击这里下载该工具。

手动杀毒

作为使用该杀毒工具的替代方法,您可以手动消除此威胁。

以下指导适用于所有当前和最新的 Symantec 防病毒产品,包括 Symantec AntiVirus 和 Norton AntiVirus 系列产品。

1. 禁用系统还原(Windows Me/XP)。

2. 找到并终止程序 Mumu.exe 和 Last.exe。

3. 更新病毒定义。

4. 运行完整的系统扫描,并删除所有被检测为 W32.Mumu.B.Worm、Hacktool.Hacline 或 Trojan.Mumuboy 的文件。

5. 删除添加到注册表的值。

有关每个步骤的详细信息,请阅读以下指导。

1. 禁用系统还原(Windows Me/XP)

如果您运行的是 Windows Me 或 Windows XP,建议您暂时关闭“系统还原”。此功能默认情况下是启用的,一旦计算机中的文件被破坏,Windows 可使用该功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木马。

Windows 禁止包括防病毒程序在内的外部程序修改系统还原。因此,防病毒程序或工具无法删除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的受感染文件。

此外,病毒扫描可能还会检测到 System Restore 文件夹中的威胁,即使您已将该威胁删除。

有关如何关闭系统还原功能的指导,请参阅 Windows 文档或下列文章之一:

o 如何禁用或启用 Windows XP 系统还原

o 如何禁用或启用 Windows Me 系统还原

有关详细信息以及禁用 Windows Me 系统还原的其他方法,请参阅 Microsoft 知识库文章:病毒防护工具无法清除 _Restore 文件夹中受感染的文件,文章 ID:CH263455。

2. 找到并终止程序 Mumu.exe 和 Last.exe

1. 按一次 Ctrl+Alt+Delete。

2. 单击“任务管理器”。

3. 单击“进程”选项卡。

4. 双击“映像名称”列标题,按字母顺序对进程排序。

5. 滚动列表并查找 Winssk32.exe。

6. 如果找到该文件,则单击此文件,然后单击“结束进程”。

7. 退出“任务管理器”。

3. 更新病毒定义

Symantec 在将病毒定义发布到服务器之前,会对所有病毒定义进行彻底测试,以确保其质量。可使用以下两种方法获取最新的病毒定义:

* 运行 LiveUpdate(这是获取病毒定义的最简便方法):这些病毒定义被每周一次(通常在星期三)发布到 LiveUpdate 服务器上,除非出现大规模的病毒爆发情况。要确定是否可通过 LiveUpdate 获取此威胁的定义,请参考病毒定义 (LiveUpdate)。

* 使用智能更新程序下载病毒定义:智能更新程序病毒定义会在工作日(美国时间,星期一至星期五)发布。应该从 Symantec 安全响应中心网站下载病毒定义并手动进行安装。要确定是否可通过智能更新程序获取此威胁的定义,请参考病毒定义(智能更新程序)。

现在提供智能更新程序病毒定义:有关详细说明,请参阅如何使用智能更新程序更新病毒定义文件。

4. 扫描和删除受感染文件

1. 启动 Symantec 防病毒程序,并确保已将其配置为扫描所有文件。

* Norton AntiVirus 单机版产品:请阅读文档:如何配置 Norton AntiVirus 以扫描所有文件。

* 赛门铁克企业版防病毒产品:请阅读 如何确定 Symantec 企业版防病毒产品被设置为扫描所有文件。

2. 运行完整的系统扫描。

3. 如果有任何文件被检测为感染了 W32.Mumu.B.Worm@mm,请单击“删除”。

5. 删除对注册表所做的更改

警告:赛门铁克强烈建议在进行任何更改前先备份注册表。错误地更改注册表可能导致数据永久丢失或文件损坏。应只修改指定的键。有关指导,请参阅文档:如何备份 Windows 注册表

1. 单击“开始”,然后单击“运行”。(将出现“运行”对话框。)

2. 输入 regedit 然后单击“确定”。(将打开注册表编辑器。)

3. 导航至以下键:

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run

4. 在右窗格中,删除值:

Kernel

Folder Service

5. 退出注册表编辑器。

6. 删除记录文件 qjinfo.ini

描述者:

Sergei Shevchenko

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/3/1 22:24:11