MyDoom : Encore un virus plutot dangereux pour les serveurs...
1/ Analyse de l'attaque
1.1/ Propagation
Le virus se propage donc via E-mail ou par le réseau FastTrack utilisé principalement par Kazaa.
1.1.1/ E-mail
L'E-mail contient un message d'erreur ainsi qu'un fichier attaché, qui n'est autre que le virus.
Le sujet de l'E-mail est un de ceux décrits dans la liste ci-dessous :
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
[random collection of characters]
Le corps de l'E-mail peut être l'un des textes suivants :
test
The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment.
The message contains Unicode characters and has been sent
as a binary attachment.
Mail transaction failed. Partial message is available.
Le fichier attaché peut avoir un des noms qui suivent :
body
data
doc
document
file
message
readme
test
text
[random collection of characters]
Le fichier attaché peut avoir une des extensions suivantes :
pif
scr
exe
cmd
bat
zip
Le fichier est soit un EXEcutable soit un fichier ZIP.
1.1.2/ Kazaa
Via Kazaa le fichier peut avoir un des noms qui suivent :
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
Avec une des extensions qui suivent :
.bat
.exe
.scr
.pif
1.2/ Impact sur le système infecté
1.2.1/ Implantation dans le système
1.2.1.1/ Registre
Le virus va d'abord obliger taskmon.exe à se lancer lorsque que vous ouvrez votre compte...
Pour ça il va insérer une des deux clefs suivantes, dans le registre :
[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"TaskMon" = %sysdir%taskmon.exe
[HKCUSoftwareMicrosoftWindowsCurrentVersionRun]
"TaskMon" = %sysdir%taskmon.exe
Le virus va aussi obliger Explorer.exe à charger shimgapi.dll via cette clef :
[HKCRCLSID{E6FB5E20-DE35-11CF-9C87-00AA005127ED}InProcServer32]
"(Default)" = "%System%shimgapi.dll"
Il ajoutera aussi deux autre clefs pour assurer le chargement du dll dans :
[HKLMSoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32]
[HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32]
1.2.1.2/ Système de fichier
Le virus va d'abord se copier à la place de taskmon.exe (Le planificateur de tâche) et va ensuite forcer Windows à charger le DLL (Voir plus haut).
Il va ensuite mettre un .dll, shimgapi.dll, dans le dossier temporaire ou dans le dossier système et forcer son chargement via Explorer.exe qui sera ainsi le père du .dll.
Le virus crée aussi un fichier dans %Temp%/Message (%Temp% représentant votre dossier contenant les fichiers temporaires) qui est affiché dans Notepad.
1.2.1.3/ Applications
Il ouvrira %Temp%/Message qui contient du texte inidentifiable dans Notepad.exe
Il va ensuite lancer le cheval de troie, intégré dans le dll shimgapi.dll, qui ouvrira un serveur sur un port entre 3127 et 3198. Le serveur communique via TCP.
Il scannera aussi tout les fichiers ayant ces extensions :
pl
adb
tbb
dbx
asp
php
sht
htm
txt
Le scan sert à collecter un grand nombre d'e-mails. Le virus contient un interpréteur qui arrive à passer à travers des protections anti-spam simple (Protection d'E-mail en remplaçant @ et . par 'at' et 'dot')
1.3/ Impact sur le net
Une fois les adresses collectées, le virus envoie des e-mails avec le virus à toutes les adresses e-mail qu'il a collecté.
Le virus est aussi programmé pour lancer une attaque [1] DDoS sur le site www.sco.com entre le 1er et le 24 Février. Après cette date, la propagation et l'attaque s'arrêtera mais les machines infectées auront quand même un cheval de troie sur leurs machines qui continuera à tourner.
1.4/ Conception
1.4.1/ L'Executable en lui même
Le virus à été compressé via UPX et la plupart des symboles ont été renommés via une technique appelée rot13 (Technique consistant à faire une rotation de 13 places sur une lettre. Exemple :
A = N [BCDEF 5 GHIJK 10 LMN 13])
1.4.2/ Lancement
Au lancement, la partie cheval de troie du virus est mis dans un .dll (shimgapi.dll) qui se chargera uniquement de cette action. De plus le virus crée un mutex nommé SwebSipcSmtxSO, pour être sûr qu'il n'y a qu'une instance du virus qui tourne à la fois. (MUTual EXclusion object : Système permettant a de multiples threads d'un processus, d'effectuer la même action mais pas en simultanée. Ici cela permet au virus de ne tourner qu'une seule fois)
1.4.3/ Attaque sur SCO
L'attaque sur www.sco.com se fait en lançant chaque seconde une requête HTTP :
GET / HTTP/1.1
2/ Analyse des dégâts
2.1/ Impact sur le système
Une fois infecté, votre système pourra être contrôlé, soit dans le but de détruire ou d'infecter un peu plus votre système, soit pour attaquer une autre machine sur le net. Si la machine attaquée détecte l'attaque, elle croira que l'attaque vient de votre machine, ce qui sera le cas mais vous ne saurez au courant, qu'au moment où le propriétaire de la machine attaquée portera plainte contre vous.
2.2/ Impact sur le web
Ralentissement considérable des lignes et extinction de certains serveurs, engendré par la masse d'e-mails contenant le virus et circulant dans les lignes.
Il faut vous dire que 10.000 emails contenant un fichier de 32 ko génère un flux de 312,5 Mo (1 Mo = 1024 Ko).
Network Associates à reçu ±14.000 emails en une heure...
2.3/ Impatch sur SCO
Le site ne sera plus disponible durant l'attaque. Peut être qu'un serveur comme www1.sco.com sera utilisé en attendant que l'attaque s'arrête...
2.4/ But de virus
Ce virus a donc pour but de ralentir considérablement les lignes et de décribiliser le système d'exploitation GNU/Linux en faisant croire que le virus vient d'une personne militant pour Linux et l'OpenSource.
3/ Parades
3.1/ Fix automatiques
Plusieurs sociétés d'Antivirus ont proposés des "fix" pour enlever le virus de la machine.
Les liens sont donnés au dessous
3.2/ Retirer le virus manuellement
3.2.1/ Registre
Il est conseillé de désactiver la Restauration du Système si vous possédez Windows Me ou Windows XP.
Supprimez la valeur :
"Taskmon"="%System%taskmon.exe"
dans les clefs suivantes :
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun]
(Rappel : HKEY_LOCAL_MACHINE = HKLM. HKEY_CURRENT_USER = HKCU. HKEY_CLASSES_ROOT = HKCR . La casse n'est pas a respectée. Ainsi SOFTWARE = software = softWARE)
Supprimez les clefs suivantes :
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32Version]
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32Version]
Allez ensuite jusqu'à là clef [HKEY_CLASSES_ROOTCLSID{E6FB5E20-DE35-11CF-9C87-00AA005127ED}InProcServer32] puis :
Si vous avez Windows NT/2K/XP :
Double cliquez sur Default
Modifiez la valeur en mettant ceci : %SystemRoot%System32webcheck.dll
Confirmez.
Si vous avez Windows 9x/ME
Double cliquez sur Default
Modifiez la valeur en mettant ceci : WindowsSystemwebcheck.dll
Confirmez.
3.2.2/ Système de fichier
Si vous avez Windows 9x/Me
Supprimez le fichier C:WindowsSystemtaskmon.exe
Supprimez le fichier C:WindowsSystemshimgapi.dll
Si vous avez Windows NT/2K
Supprimez le fichier C:WinntSystem32taskmon.exe
Supprimez le fichier C:WinntSystem32shimgapi.dll
Si vous avez Windows XP
Supprimez le fichier C:WindowsSystem32taskmon.exe
Supprimez le fichier C:WindowsSystem32shimgapi.dll
ATTENTION : Ne supprimez pas le fichier taskmon.exe situé dans le dossier Windows ou Winnt. Le faux taskmon est situé dans le dossier System ou System32.
Supprimez aussi le fichier temporaire "Message" qui est situé dans votre dossier temporaire...
4/ Liens
[(F-Secure) F-Secure Virus Descriptions : Mydoom->http://www.f-secure.com/v-descs/novarg.shtml]
[(F-Secure) Fix : Special Disinfection Tool->http://www.f-secure.com/tools/f-mydoom.exe]
[(F-Secure) Special Disinfection Tool Description->http://www.f-secure.com/tools/f-mydoom.txt]
[(Sophos) W32/MyDoom-A->http://www.sophos.com/virusinfo/analyses/w32mydooma.html]
[(Sophos) Fix : Windows disinfector (GUI)->http://www.sophos.com/support/disinfection/mydooma.html
[(Sophos) Fix : Windows disinfector (DOS)->http://www.sophos.com/support/cleaners/mydoosfx.exe]
[(Symantec) W32.Novarg.A@mm->http://securityresponse.symantec.com/avcenter/venc/data/[email protected]]
[(Symantec) Comment appliquer le Fix : W32.Novarg.A@mm Removal Tool->http://securityresponse.symantec.com/avcenter/venc/data/[email protected]]
[(Symantec) Fix : Obtaining the tool->http://securityresponse.symantec.com/avcenter/FxNovarg.exe]
[1] DDoS : Distributed Denial of Service. Attaque visant à rendre un service inopérant. Cette variante utilise de multiples machines qui se séparent le travail.
Les dernières publications
- Internet et loi, quels dispositions sont à prendre en compte pour un éditeur de site ?
9 691 clics - Défi aux pirates ! Craquez un programme informatique protégé et gagnez 32.768 euros
6 581 clics - La nouvelle version d'ALTOSPAM est disponible
6 543 clics - Traçabilité et anti-copie des produits de grande diffusion
5 684 clics - AltaRiver Spam Blocker est un nouveau logiciel pour protéger les adresses email sur les sites web, contre les robots de spam.
7 541 clics - Traçabilité et anti-copie des produits de grande diffusion
4 476 clics - Service antispam en marque blanche destiné aux revendeurs
4 163 clics - DOTEM : un système de marquage haute densité pour tracer les produits
4 294 clics - Nouvelle offre de filtrage Antivirus et Antispam Protecmail.
4 410 clics - Testez gratuitement la solution anti spam Altospam
3 999 clics