Как оказалось, мощная и разветвленная система команд IRC-клиентов позволяет
на основе их скриптов создавать компьютерные вирусы, передающие свой код на
компьютеры пользователей сетей IRC, так называемые "IRC-черви". Первый инцидент
с IRC-червем зафиксирован в конце 1997 года: пользователями mIRC-клиента был
обнаружен скрипт (файл SCRIPT.INI), переносивший свой код через каналы IRC и
заражавший mIRC-клиентов на компьютерах пользователей, подключавшихся к
зараженным каналам. Как оказалось, скрипт-черви являются достаточно простыми
программами, и через довольно короткое время на основе первого mIRC-червя были
созданы и "выпущены" в сети несколько десятков различных скрипт-червей.
Принцип действия таких IRC-червей примерно одинаков. При помощи IRC-команд
файл сценария работы (скрипт) или реакции на IRC-события автоматически
посылается с зараженного компьютера каждому вновь присоединившемуся к каналу
пользователю. Присланный файл-сценарий замещает стандартный и при следующем
сеансе работы уже вновь зараженный клиент будет рассылать червя.
Черви при этом используют особенности конфигурации клиента (всех версий
mIRC младше 5.31 и всех версий PIRCH до PIRCH98), благодаря которой принимаемые
файлы всех типов помещаются в корневой каталог клиента. Этот каталог также
содержит и основные скрипты клиента, включая авто-загружаемые mIRC-скрипты
SCRIPT.INI, MIRC.INI и PIRCH-скрипт EVENTS.INI. Данные скрипты автоматически
исполняются клиентом при старте и в дальнейшем используются как основной
сценарий его работы.
Некоторые IRC-черви также содержат троянский компонент: по заданным
ключевым словам производят разрушительные действия на пораженных компьютерах.
Например, червь "pIRCH.Events" по определенной команде стирает все файлы на
диске пользователя.
В скрипт-языках клиентов mIRC и PIRCH также существуют операторы для
запуска обычных команд операционной системы и исполняемых модулей (программ)
DOS и Windows. Эта возможность IRC- скриптов послужила основой для появления
скрипт-червей нового поколения, которые помимо скриптов заражали компьютеры
пользователей EXE-вирусами, устанавливали "троянских коней", и т.п.
Скрипт-черви работоспособны только в том случае, если пользователь
разрешает копирование файлов из сети на свой компьютер. Данная опция
IRC-клиентов называется 'DCC autoget' - получение файлов по протоколу
DCC автоматически и без предупреждающего сообщения. При отключенной опции
зараженный файл принимается, помещается в каталог клиента и в следующем
сеансе работы продолжает свое распространение. При этом пользователь не
получает никаких предупреждающих сообщений.
Следует отметить, что фирма-изготовитель клиента mIRC отреагировала
достаточно оперативно и буквально через несколько дней после появления
первого червя выпустила новую версию своего клиента, в которой были закрыты
пробелы в защите.
mIRC.Acoragil и mIRC.Simpsalapim
Первые известные mIRC-черви. Обнаружены в конце ноября - начале декабря
1997. Названия получили по кодовым словам, которые используются червями:
если в тексте, переданном в канал каким-либо пользователем присутствует
строка "Acoragil", то все пользователи, зараженные червем "mIRC.Acoragil"
автоматически отключаются от канала. То же самое происходит с червем
"mIRC.Simpsalapim" - он аналогично реагирует на строку "Simpsalapim".
При размножении черви командами mIRC пересылают свой код в файле
SCRIPT.INI каждому новому пользователю, который подключается к каналу.
Содержат троянскую часть. "mIRC.Simpsalapim" содержит код захвата канала
IRC: если mIRC владельца канала заражен, то по вводу кодового слова "ananas",
злоумышленник перехватывает управление каналом.
"mIRC.Acoragil" по кодовым словам пересылает системные файлы DOC, Windows
или UNIX. Некоторые кодовые слова выбраны таким образом, что не привлекают
внимания жертвы - hi, cya или the. Одна из модификаций этого червя пересылает
злоумышленнику файл паролей UNIX.
Win95.Fono
Опасный резидентный файлово-загрузочный полиморфик-вирус. Использует mIRC
как один из способов своего распространения: перехватывает системные события
Windows и при запуске файла MIRC32.EXE активизирует свою mIRC-процедуру. При
этом открывает файл MIRC.INI и записывает в его конец команду, снимающую
защиту:
[fileserver]
Warning=Off
Затем создает файлы SCRIPT.INI и INCA.EXE. Файл INCA.EXE содержит дроппер
вируса, скрипт файла SCRIPT.INI пересылает себя и этот дроппер в канал IRC
каждому присоединившемуся к каналу и каждому выходящему с канала.
pIRCH.Events
Первый известный PIRCH-червь. Рассылает себя каждому присоединившемуся к
каналу пользователю. По ключевым словам выполняет различные действия, например:
по команде ".query" происходит своего рода перекличка, по которой зараженные системы отвечают <Да, я уже заражена>;
по команде ".exit" завершает работу клиента.
По другим командам червь удаляет все файлы с диска С:, предоставляет доступ
к файлам на зараженном компьютере, и т.д.
IRC-Worm.Adrenaline
Вирус-червь, заражающий EXE-файлы Windows и распространяющий свои копии по
чат-каналам IRC. Червь является приложением Windows, написан на Visual C++ и
упакован утилитой компрессии PE EXE-файлов PECompact (упакованный размер -
около 35K, распакованный - около 65K).
При запуске вирус заражает EXE-файлы в каталоге Windows. При заражении вирус
сдвигает файлы вниз на свою длину и записывает свой код в начало файлов. Для
того, чтобы вернуть управление программе-носителю, вирус создает новый файл
HOSTFILE.EXE, "лечит" в него файл-носитель, запускает его на выполнение и
затем удаляет. Вирус не заражает файл, если первый символ файла: 'E', 'P',
'R', 'T', или 'W'; или 3-й символ - 'D'; или 5-й символ - 'R'.
Вирус также заражает EXE-файлы в каталоге C:\MIRC\DOWNLOAD, при этом он не
обращает внимания на имена файлов.
Для распространения по каналам IRC вирус создает свою копию в системном
каталоге Windows (имя копии вируса - BUGFIX.EXE) и записывает в системный
файл mIRC-клиента (SCRIPT.INI) процедуру, состоящую всего из одной команды -
посылка файла-вируса BUGFIX.EXE всем пользователям, подключающимся к каналу.
Для описанного выше заражения вирус ищет клиента mIRC в каталогах MIRC
и PROGRA~1\MIRC на всех дисках от C: до F:.
Затем вирус подключается К почтовой системе MS Outlook и рассылает
"спам"-письма (вирус не рассылает свои EXE-копии, а только текстовые письма).
При каждом запуске вирус отсылает 15 писем на адрес
"Rhape79@ultimatechaos.demon.co.uk". Письма имеют случайно сгенерированный
текстовый заголовок и тело письма.
IRC-Worm.Banishing
mIRC-червь, объединенный с резидентным зашифрованным стелс DOS-вирусом.
Вирусная часть перехватывает INT 21h и записывается в конец DOS COM- и
EXE-файлов при их запуске или открытии.
Для заражения mIRC-каналов в каталог C:\MIRC записывается новый файл
SCRIPT.INI, который содержит команды передачи себя (скрипт-файла)
пользователям при приеме/передаче файлов от них и при выходе из канала.
При этом передается только скрипт-компонента, а не целиком DOS- вирус.
Зараженный скрипт проявляется сообщениями. При подключении зараженного
клиента к IRC- серверу червь временно переключается на канал "virus" и
посылает в него текст:
Will not the mountains quake and hills melt at the coming of the darkness?
Dark Banishing V1.0
Аналогичный текст посылается в зараженный канал, если в нем обнаружена
строка "virus".
Червь также содержит строки:
Dark Banishing Version 1.0
Dark Banishing V1.0 By VxFaeRie
IRC-Worm.Claw
Очень опасный резидентный зашифрованный вирус. Перехватывает INT 21h и
записывается в конец COM- и EXE-файлов при обращениях к ним. Также ищет все
файлы в текущем каталоге, открывает их и в случае COM и EXE файлов заражает
их. Вирус также создает в каталоге C: скрытый (hidden) файл со своей копией
и дописывает его вызов к файлу C:\AUTOEXEC.BAT. Затем вирус заражает файлы
WIN.COM и COMMAND.COM в системном каталоге Windows.
Для заражения клиента mIRC вирус создает в каталоге C:\MIRC два файла:
MIRC_SYS.INI и свой файл-дроппер с именем CYBER.COM. Затем вирус модифицирует
файл MIRC.INI в каталоге C:MIRC и встраивает в него вызов файл MIRC_SYS.INI.
Данный скрипт вызывается автоматически после старта программы mIRC. Скрипт
MIRC_SYS.INI отключает вывод предупреждений программой mIRC и пересылает
дроппер вируса (файл CYBER.COM) при выходе из IRC-канала.
1-го сентября вирус с некоторой вероятностью уничтожает FLASH BIOS
компьютера, для этого он вызывает расширенные функции BIOS.
При старте из своего файла-дроппера вирус выводит текст:
Clawfinger
Вирус также содержит зашифрованные строки текста:
Do you know how it feels to be down in the dirt with a bullet
in yer breast and blood on yer shirt Lying in a bloodpool down
in a pit covered with the corpse and the blood and the shit
How does it feel to have a gun at yer head when ya know that
you'd be much better off dead Freedom has a price and that price
is blood so chase the motherfucker right down in da mud
[ WARFAIR - CLAWFINGER ]
IRC-Worm.Crack
Достаточно примитивный IRC-червь, распространяющийся по чат-каналам IRC.
Является EXE- файлом Win32 размером около 3Kb (упакован, после распаковки
размер файла - около 10K).
При запуске червь копирует себя в каталог Windows с именем CRACK.EXE и
заражает клиента mIRC. При заражении червь ищет клиента mIRC в двух каталогах:
C:\MIRC
D:\MIRC
Если mIRC-клиент найден, червь создает в его каталоге новый управляющий
скрипт-файл SCRIPT.INI, в которые записывает несколько команд. Эти команды
посылают файл-червь CRACK.EXE пользователям, присоединяющимся к зараженному
каналу; и также при подключении к IRC-серверу посылают сообщения в чат-группы:
Сообщение в "vxers":
I'm wide awake in my kitchen, it's dark and I'm lonely, oh if I could
only get some sleep.. Creeky noises make my skin creep. I need to get
some sleep.. I can't get no sleep....
Сообщение в "cservice":
PLEASE join #vxers, and visit http://www.shadowvx.com/4Q and
http://www.shadowvx.com/fun4vxers .. We're the best!
IRC-Worm.Edoc
Достаточно простой сетевой вирус-червь. Размножается в IRC-каналах.
Этот червь посылает следующее сообщение всем пользователям (кроме оператора
канала), которые присоединяются к каналу, к которому подключен инфицированный
пользователь:
hey to get OPs use this hack in the chan but SHH!
////$decode(d3JpdG..................................................
..........................................................
..........................................................
..........................................................
.........................................................
.........................SkgLG0p,m) | $decode(Lmxv........IMQ= ,m)
(точками заменено тело червя)
В этом сообщении, линия, начинающаяся с "//" - является командой (скрипт)
и содержит тело червя в MIME base64 кодировке.
Если пользователь, который получил сообщение, запустит скрипт, червь
создаст файл, который распространит червя далее в IRC каналах, и добавляет
ссылку в "mirc.ini", на вирусный файл.
IRC-Worm.ElSpy
Сетевой вирус-червь. Размножается в IRC-каналах и использует для своего
размножения mIRC- клиента. Передается из сети на компьютер в виде DOS-файла
EL15_BMP..EXE. При его запуске вирус инсталлирует себя в систему: копирует
себя в каталог WindowsSystem и модифицирует скрипт-файл SYSTEM.INI таким
образом, что копия червя передается каждому пользователю, подключающемуся
к зараженному каналу.
Червь также имеет дополнительные "возможности": сообщает своему "хозяину"
IP-адреса зараженных компьютеров, открывает диск C: как файл-сервер, и т.п.
Вирус содержит текст:
Designed by Del_Armg0____26 Juin 1999____Keep It Load!
Magicд%Software (c) 1999
IRC-Worm.Godog
IRC-червь, поражающий клиента mIRC и рассылающий себя в IRC-каналы. Является
DOS- программой. При запуске копирует себя в каталог MIRC под именем GhostDog.exe
и создает там же управляющий скрипт-файл SCRIPT.INI. Даный файл содержит
инструкции, которые передают копию червя в IRC-канал при подключении к нему
новых пользователей. Скрипт червя также не показывает сообщения, если в них
содерджится строка "virus" или "worm".
Отличительной особенностью червя является тот факт, что скрипт-команды в
файле SCRIPT.INI полиморфны: они могут быть переставлены местами; между ними
может присутствовать случайно сгенерированные строки-комментарии; текстовые
символы самих команд имеют случайно выбранный регистр (большие/маленькие
символы). Например:
n0=$40Yw840RIGlx6Amlp7G0JaZ4QTs840N
n1=On 1^tExt^*WoRm*^*^{ /Ignore $nick | /closeMsg $NiCk }
n2=$HyX5NMq840KBAfrpTGfj7Z0DuT5J6m840GXWb1lQcbe7V0ZpT5F5j840CTRwihMYW
Несмотря на такой необычный вид скрипт-команды червя вполне работоспособны.
IRC-Worm.Kazimas
Сетевой вирус-червь, распространяющийся через mIRC-каналы. Попадает в
компьютер как DOS EXE-файл KAZINAS.EXE длиной около 7Kb. При запуске копирует
себя в несколько файлов в различные каталоги диска:
C:\WINDOWSKAZIMAS.EXE
C:\WINDOWS\SYSTEM\PSYS.EXE
C:\ICQ\PATCH.EXE
C:\MIRC\NUKER.EXE
C:\MIRC\DOWNLOAD\MIRC60.EXE
C:\MIRCLOGS\LOGGING.EXE
C:\MIRC\SOUNDS\PLAYER.EXE
C:\GAMES\SPIDER.EXE
C:\WINDOWS\FREEMEM.EXE
Затем червь инсталлирует себя в клиента mIRC, при этом инсталляция проходит
успешно, только если mIRC установлен на диске C: в каталоге MIRC. Червь
изменаяет в этом каталоге файл настроек mIRC (MIRC.INI) и создает новый
скрипт-файл SCRIPT.INI. В настройки MIRC.INI червь записывает несколько
команд, в частности - команду авто-запуска скрипта SCRPT.INI. В SCRPT.INI
червь записывает команду своего размножения - рассылка в канал файла
C:\WINDOWS\KAZIMAS.EXE.
Червь также затирает файл C:\AUTOEXEC.BAT и записывает в него команды
восстановления своих модулей (если они уничтожены) и их запуска:
@copy c:\windows\system\psys.exe c:windows\kazimas.exe >nul
@copy c:\windows\kazimas.exe c:\kazimas.exe >nul
@c:kazimas.exe >nul
@cls
IRC-Worm.Lara
Достаточно простой сетевой вирус-червь. Размножается в IRC-каналах и
использует для своего размножения mIRC-клиента.
Это первый известный интернет-червь который распространяется в файлах
"Тема Рабочего стола" (Desktop Themes).
Передается из сети на компьютер в виде файла "LaraCroft.theme"
При запуске этого файла червь определяет где располагается mIRC-клиент,
создает в каталоге Windows вспомогательный VBS файл и запускает его.
Данный файл записывает свой скрипт в файл SCRIPT.INI При помощи своего
скрипта червь передает исходный "LaraCroft.theme" файл всем пользователям,
подключающимся к каналу.
IRC-Worm.Loa
Сетевой вирус-червь. Размножается в IRC-каналах и использует для своего
размножения mIRC- клиента. Передается из сети на компьютер в виде DOS
EXE-файла со случайным именем. При его запуске вирус копирует себя под
именем LOA.EXE в каталог Windows и записывает информацию об этом файле в
секцию авто-запуска системного реестра Windows:
LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices:
"Life of Agony"="loa.exe"
Для распространения своего кода через mIRC вирус создает новый скрипт-файл
в каталоге mIRC- клиента. При запуске вирусный скрипт передает зараженный
EXE-файл всем пользователям, подключающимся к зараженному каналу.
Вирус маскируется под антивирусную программу, уничтожающую другого
mIRC-червя ("DM-Setup"), причем вирус действительно ищет и удаляет файлы
этого червя. При этом вирус выводит сообщения:
You are about to scan your harddrive for the DMSetup virus, it is
crucial that you run this program without mIRC active, so if you
are still in mIRC at the moment, type /EXIT before you continue.
Press any key if mIRC is not active...
В зависимости от текущей даты и прочих условий вирус маскируется под прочие
антивирусные программы:
PowerBit anti-virus v3.34, (C)opyrighted 1999 by PB Systems.
SHAREWARE - REGISTER?
YES!
Scan completed, no viruses were found.
The Ultimate Chaos Website 2 - http://sourceofkaos.com/homes/ultchaos
Visit me...
NOW!
Not detected.
WaReZ SCaNNeR bY oDELiOFiLThY [SuCK]... ViSiT #warez !
SeLF CHeCK:
oKeY
nO WaReZ wErE FoUnD aT DRiVe C: !!!
DrSolomon Anti-Virus Toolkit v10.00 - SPECIAL EDITION -
Scanning memory (DOSUMBHMAXMS)...
No viruses found in memory
No viruses were found.
ScanDisk 2.00, (C)Copyright Microsoft Corp 1981-1998.
Checking critical areas...
OK
No errors were detected.
Anti-Back-Orifice II.A, detects/removes all BO-instances from your system.
Checking registry...
BO was not found in the registry
System clean, visit http://sourceofkaos.com/homes/ultchaos for updates.
TERA SPOOF-INSTALLER VERSION 6.66
Checking shadow-RAM...
located at x0FA56D6A4h
Failed to install spoof, SPSOCK64.DLL missing.
WinGater by Terminatius [Finds installed WinGates at your system].
Locating registry:
REGISTRY.REG
No WinGates found, go to Undernet, #wingater for help.
Thunderbyte virus-detector v9.24, - (C) Copyright 1989-1999 Thunderbyte B.V.
SANITY CHECK:
OK!
No viruses were found.
Anti-Nuke written by cDc - Cult of the Dead Cow.
Checking V86 interrupts...
No polling detected
No nuke-programs found.
LOA''s Kill-DMSetup version 2.2, - SHAREWARE
Checking memory...
OK
Completed!
KILL-CIH v2.0. --> kills all known CIH-strains! <--
Memory check...
passed
CIH has not been detected at your system.
При запуске зараженного файла с ключем /SECRET вирус выводит текст:
=[ Life of Agony 1.30, (c) 1998 by T-2000 / Immortal Riot ]=
Hi! I am the [LIFE OF AGONY] worm, and I''m gonna fuck you up REAL bad!
LIFE OF AGONY
IRC-Worm.Lucky
Сетевой вирус-червь. Размножается в IRC-каналах и использует для своего
размножения клиентов mIRC и PIRCH. Передается из сети на компьютер в виде
Windows PE EXE-файла LK7.EXE размером около 500Kb. При его запуске вирус
инсталлирует себя в систему: копирует себя в каталог C:\WINDOWS, ищет и
модифицирует системные скрипты клиентов mIRC и PIRCH в текущем каталоге,
в каталогах C:\MIRC, C:\MIRC32 и C:\PIRCH98.
Червь также инсталлирует в систему троянца "Backdoor.NetBus". Для этого
червь создает на диске его копию с именем IRCPATCH.EXE в каталоге C:\WINDOWS
(код троянца вирус хранит в своем теле) и запускает ее на выполнение.
Червь содержит текст-копирайт:
LUCKY B.R.D 1994-99 [LK-7]...
Для распространения своего кода через mIRC червь создает новый скрипт-файл
LK7.INI и устанавливает на него ссылку в файле MIRC.INI. При активизации
скрипт-файл червя перехватывает работу с IRC-каналом и обрабатывает различные
действия:
при входе нового пользователя в канал или при передаче файлов червь
посылает данному пользователю свою копию (файл C:\WINDOWS\LK7.EXE);
при обнаружении в канале строки "leave!!!" червь отвечает от имени
зараженного пользователя "Your will is my command" и покидает канал;
при обнаружении строки "LUCKY !!" червь посылает в канал сообщение
"I am a Lamer !!" и меняет nick пользователя на "Lamer";
на текст "Die!!!" червь реагирует сообщением "Be sure, I will commit
suicide now .. RIP" и выходит из "чата";
на текст "virus" или "virii" червь сообщает в канал: "I am infected
with [LK-7]..By LUCKY B.R.D 1994- 99.Win32 VIRUS";
и т.п.
Червь также модифицирует ключи системного реестра, отвечающие за
обработку различных событий клиента mIRC, и также использует их для передачи
своей копии в IRC-каналы.
Для распространения себя через PIRCH червь создает новый скрипт-файл
EVENTS.INI в каталоге PIRCH-клиента. Файл EVENTS.INI содержит команду,
передающую файл червя C:\WINDOWS\LK7.EXE всем пользователям, подключающимся
к зараженному каналу.
Варианты
Известно несколько вариантов червя. Они являются его переделками (не
всегда работоспособнымии) и весьма урезаны: заражают только клиента mIRC,
не устанавливают backdoor-троянца. Распространяются под именами:
"Lucky.b": CLICK-IT.EXE
"Lucky.c": APPOLO.EXE
IRC-Worm.Mabra
Достаточно простой сетевой вирус-червь. Размножается в IRC-каналах и
использует для своего размножения mIRC-клиента. Передается из сети на
компьютер в виде DOS-файла MABRA.EXE, CDMAN.EXE или GLADYS.EXE (в зависимости
от верси червя), размер файла - около 14kb. При его запуске червь копирует
себя в каталог C:\WINDOWS, C:\WINDOWS\SYSTEM или C:\WINDOWS\SYSTEM32 (в
зависимости от своей версии) и записывает свой скрипт в файл SCRIPT.INI в
каталоге C:\MIRC. При помощи своего скрипта червь передает исходный EXE-файл
всем пользователям, подключающимся к каналу.
В зависимости от системного времени червь стирает файл C:\WINDOWS\WIN.COM.
IRC-Worm.Milbug
Сетевой червь, распространяющийся через mIRC-каналы. Попадает в компьютер
как DOS EXE- файл MILBUG_A.EXE или MILBUG_B.EXE (в зависимости от версии червя)
длиной около 10Kb. При запуске записывает в файл SCRIPT.INI в каталоге C:\MIRC
свой собственный скрипт, содержащий всего две команды. Первая команда посылает
каждому новому пользователю в канале сообщение:
I'm testing my millenium bug fix program. Receive it and test it
Вторая команда посылает этому пользователю зараженный EXE-файл MILBUG.
Червь не имеет никаких деструктивных процедур и никак более не проявляется.
IRC-Worm.MrWormy
Неопасный нерезидентный зашифрованный вирус-червь. Распространяется по
chat-каналам mIRC и PIRCH. При заражении системы создает в каталоге C:\WINDOWS
зараженный файл-дроппер MYPIC.COM и устанавливает у него атрибуты "скрытый" и
"только-на-чтение". Затем червь атакует программы-клиенты mIRC и PIRCH.
При атаке на PIRCH червь перезаписывает скрипт-файл EVENTS.INI в каталоге
PIRCH98. Новый EVENTS.INI пересылает файл C:\WINDOWS\MYPIC.COM при заходе
пользователя в IRC-канал. В том случае, если клиент PIRCH не найден, вирус
атакует mIRC-клиента: ищет и перезаписывает файл SCRIPT.INI в каталоге MIRC.
Новый SCRIPT.INI содержит макросы, которые вызываются при выполнении
пользователем определенных действий. Кроме того, в скрипте определены
также расширенные команды CTCP, которые могут вызываться пользователем с
удаленного компьютера. Список макросов, для которых вирус переопределяет свои
обработчики:
при соединении с сервером IRC посылает пользователю с именем "TPhunk"
на этом же сервере сообщение:
I am alive
при входе в канал любого участника разговора ему пересылается файл-дроппер
вируса (файл C:\WINDOWS\MYPIC.COM).
при появлении от какого-либо собеседника фразы, содержащей "why me", вирус
запускает таймер mIRC, выполняющего атаку по протоколу CTCP на пользователя,
произнесшего эту фразу.
при получении CTCP-команды "blah" происходит выход из IRC с сообщением
I am Owned - TP ownes me
при получении CTCP-команды "bye" происходит запуск таймера mIRC, который с
периодичностью раз в секунду выполняет файл COMMAND.COM.
при получении CTCP-команды "give" вирус передает этому пользователю файл
MIRC.INI из каталога C:MIRC.
при получении CTCP-команды "unf" выполняет на компьютере запуск файла,
указанного в параметрах команды.
при получении CTCP-команды "ya" посылает сообщение пользователю. И
пользователь и сообщение указываются в параметрах команды.
при получении CTCP-команды "own" заменяет заголовок окна на:
You've been hax0red
при появлении от какого-либо собеседника фразы, содержащей тект "mypic"
- запуск таймера mIRC, стартующего через 30 сек. после команды и выполняющего
атаку по протоколу CTCP на этого собеседника.
при получении CTCP-команды "giveme" - посылка подавшему команду файла,
имя которого определено в параметре команды. Таким образом, червь в состоянии
"воровать" файлы с удаленного компьютера.
IRC-Worm.Pron
Сетевой вирус-червь. Зашифрован. Размножается в IRC-каналах и использует
для своего размножения mIRC-клиента. Имеет очень небольшую длину - всего
582 байта. Передается из сети на компьютер в виде файла PR0N.BAT. При его
запуске вирус копирует себя в файл PR0N.COM и запускает его на выполнение.
Заголовок вируса устроен таким образом, что он в состоянии выполняться как
BAT-, так и COM-программа, и в результате управление передается на основную
процедуру заражения системы.
При заражении системы вирус использует очень простой прием: он копирует
свой BAT-файл в текущий каталог и в каталог C:\WINDOWS\SYSTEM (если таковой
отсутствует, то вирус не в состоянии заражить систему). Затем вирус также
записывает свой код в файл WINSTART.BAT в корне диска C:.
Для распространения своего кода через mIRC вирус создает новый файл
SCRIPT.INI в каталоге mIRC-клиента. Этот каталог вирус ищет по четырем
вариантам:
C:\MIRC
C:\MIRC32
C:\PROGRA~1\MIRC
C:\PROGRA~1\MIRC32
Скрипт вируса содержит всего одну команду - каждому пользователю,
подключающемуся к зараженному каналу, передается вирусный файл PR0N.BAT.
Вирус содержит строку-"копирайт":
IRC-pr0n.bat v1.0 (c) nUcLeii 1999
IRC-Worm.Radex
Вирус-червь. Распространяется через IRC каналы в виде BAT файла. Червь
является скрипт файлом BAT, имеет размер 3000 байт.
Червь копирует себя в следующие BAT файлы:
C:\Windows\winstart.bat
C:\Windows\LINUX_SH_DOS_BAT_WIN_JS.bat
C:\Win95\LINUX_SH_DOS_BAT_WIN_JS.bat
C:\Win98\LINUX_SH_DOS_BAT_WIN_JS.bat
C:\WinME\LINUX_SH_DOS_BAT_WIN_JS.bat
Далее он создает на диске файл JS-файл LINUX_SH_DOS_BAT_WIN_JS.js, который затем запускает на выполнение.
JS файл выводит диалоговое окно с заголовком и содержимым:
Radix16/SMF SH-BAT-JS
Затем червь отсылает письмо с вирусом на единственный адрес электронной
почты:
Radix16@atlas.cz
Зараженное письмо содержит:
Заголовок: SHBATJS
Текст: crazzy bat :) testing MS OTLOOK in the (WORLD)
Имя вложения: LINUX_SH_DOS_BAT_WIN_JS.bat
Червь также создает файл C:\MIRCSCRIPT.INI. INI файл рассылает BAT
компоненту червя всем входящим в каналы IRC.
Инсталляция
Червь добавляет в начало файла WIN.INI строку, которая запускает его
JS-компоненту при каждом старте Windows.
Червь содержит строки текста:
# /bin/sh
-=LINUX START=-
-=DOS/WIN START=-
ONLY SAMPLE (TEST) LINUX SH DOS BAT WIN JS ...........
WoRlD iS mY
IRC-Worm.Readme.1077
Сетевой вирус-червь. Размножается в IRC-каналах и использует для своего
размножения mIRC- клиента. Передается из сети на компьютер в виде DOS-файла
README.EXE. При его запуске вирус инсталлирует себя в DOS-память, перехватывает
INT 21h и затем записывается в конец запускаемых COM-файлов DOS. Код вируса в
файлах зашифрован.
Вирус также создает в корне диска C: своего "дроппера" - DOS-программу
README.EXE, которая имеет атрибут "hidden" (скрытый). Вирус также "регистрирует"
эту программу в файле AUTOEXEC.BAT: записывает в ее начало команду запуска
своего "дроппера".
Для распространения своего кода через mIRC вирус создает новый файл
SCRIPT.INI в каталоге mIRC-клиента C:\INTERNET\MIRC (если таковой каталог
присутствет в системе). Вирусный файл SCRIPT.INI содержит всего одну команду,
передающую файл-дроппер README.EXE всем пользователям, подключающимся к
зараженному каналу.
Вирус содержит текст:
;-)x
whose name means dark matter vir-L
IRC-Worm.Septic
Нерезидентный зашифрованный вирус-червь, заражающий COM-, EXE- и BAT-файлы
DOS. Также распространяет свои копии через каналы mIRC и дописывает к
HTML-файлам команды, распространяющие вирус через Интернет при обращении
броузера к зараженной HTML-странице.
Вирус проявляется по первым и вторым числам каждого месяца: выводит
сообщения и вызывает видео-эффект, который при помощи VGA-команд меняет
палитру монитора с режима белый-на-черном на черный-на-белом и назад.
Сообщения выглядят следующим образом:
По первым числам:
Only in your dreams you can be truly free!
~+DarK.MeSsiAh+~ written by SeptiC [TI]
По вторым числам:
Pure evil comes from within! ~+DarK.MeSsiAh+~
Written by SeptiC [TI]
Вирус содержит блокировщик своего распространения: если в корне диска C:
присутствует файл _VAC.TXT, то вирус не вызывает свои процедуры размножения.
Вместо этого он выводит сообщение и возвращает управление программе-носителю:
You are protected by a devine power
~+DarK.MeSsiAh+~ will not touch your files
Заражение COM- и EXE-Файлов
Процедура поиска и заражения выполняемых файлов DOS является основной
частью вируса. Эта процедура получает управление при запуске зараженных
файлов, ищет на дисках COM- и EXE- файлы DOS и записывает код вируса в их
конец.
Вирус ищет файлы для заражения в текущем каталоге и его родительских
каталогах, во всех подкаталогах дисков от C: до G: включительно. Вирус
проверяет имена файлов и не заражает Файлы с именами: COMMAND, ?GA*, ??NP*,
???GW*; запускает процедуру заражения клиента mIRC, если обнаружен файл с
именем MI* (MIRC.EXE, MIRC32.EXE); портит антивирусные файлы с именами: F-*,
TO*, TB*, SC*, AV* (F-PROT, TBAV, SCAN, AVP) - записывает вместо них программу,
которая при запуске выводит текст:
~+DarK.MeSsiAh+~ a Digital Touch of DarKness! Written by SeptiC [TI]
Вирус также уничтожает файлы с именем ANTI-VIR.DAT.
Заражение BAT-файлов
Вирус также ищет и заражает BAT- и HTML-файлы в тех же каталогах тех же
дисков. При заражении BAT-файлов вирус записывает в их конец несколько
инструкций, модифицирующих исполнение DOS-команды "dir". При помощи
DOS-команды DOSKEY вирус заменяет команду "dir" на две инструкции:
первая исполняет дроппер вируса PORNO.COM, вторая вызывает "настоящую"
DOS- команду "dir". Таким образом при вызове инструкции "dir" в DOS-окне
управление получает дроппер вируса, который также ищет и заражает файлы
на всех перечисленных выше дисках.
Затем вирус тем же способом открывает и модифицирует файл C:\AUTOEXEC.BAT.
Дроппер PORNO.COM создается вирусом в Command-каталоге Windows. Вирус ищет
этот каталог по трем вариантам:
C:\WINDOWS\COMMAND
C:\WIN95\COMMAND
C:\WIN98\COMMAND
Если такой каталог не обнаружен, вирус создает дроппер PORNO.COM в текущем
каталоге.
Заражение HTML-файлов
При заражении HTML-файла вирус создает в том же каталоге, где обнаружен файл,
еще один свой дроппер PATCH.COM и записывает в конец HTML-файла небольшой набор
из HTML-инструкций, передающих код вируса через Интернет. Эти инструкции
добавляют к первоначальному тексту HTML-файла две строки:
Download The Latest Patch!
Click Here!
Строка "Click Here!" является линком, при вызове которого броузер
докачивает и запускает на компьютере зараженный файл-дроппер PATCH.COM.
В результате пораженные HTML-страницы "продолжены" текстом вируса, который
предлагает обновить установленное программное обеспечение. Естественно, что
вместо этого на удаленный компьютер передается копия вируса.
Скрипты mIRC
Вирус заражает установленного на компьютере клиента mIRC. Для этого вирус
определяет его каталог по шести возможным вариантам:
C:\MIRC
C:\MIRC32
C:\PROGRAM\MIRC
C:\PROGRAM\MIRC32
C:\PROGRA~1\MIRC
C:\PROGRA~1\MIRC32
затем создает в каталоге mIRC-клиента зараженный SCRIPT.INI, который при
очередном запуске клиента активизируется и определяет работу пользователя в
каналах IRC.
Зараженный SCRIPT.INI содержит несколько инструкций. Основными из них
являются команды передачи вируса пользователям IRC-канала: при приеме/посылке
файлов вирус передает соответствующему пользователю свой зараженный
файл-дроппер PORNO.COM
Вирус также посылает различные сообщения в канал. При подключении
зараженного клиента к каналу вирус передает пользователю с именем "SeptiC_dm"
сообщение:
I am your servant! I have been turned into a zealot of darkness
Если в канале появляется сообщение, в котором присутствует строка
"D.Messiah", вирус передает в канал текст:
Only in your dreams you can be truly free!
~+DarK.MeSsiAh+~ Written by SeptiC [TI]
Если обнаружена строка "666", вирус изменяет тему канала (которая выводится
в заголовок окна канала), если зараженный пользователь имеет достаточный
привелегии для этого. Новый заголовок выглядит следующим образом:
~+DarK.MeSsiAh+~ a Digital Touch of DarKness! Written by SeptiC [TI]
Если обнаружена строка "sacrifice" все зараженные пользователи отключаются
от канала с сообщением:
Your word is my command, Power to satan!
IRC-Worm.Sonne
Сетевой вирус-червь. Размножается в IRC-каналах и использует для своего
размножения mIRC-клиента. Передается из сети на компьютер в виде VBE-файла
"Sonnet.vbe". При его запуске вирус инсталлирует себя в систему: копирует
себя в каталог Windows и модифицирует скрипт-файл Script.ini таким образом,
что копия червя передается каждому пользователю, подключающемуся к зараженному
каналу.
IRC-Worm.Tetris
IRC-червь, распространяющийся по IRC-каналам. Представляет из себя
приложение Win32 (PE EXE-файл) размера около 70K. Код червя содержит две
основные процедуры, обе из которых активизируются при запуске червя. Первая
процедура заражает компьютер; вторая процедура эмулирует популярную игру
Tetris (для скрытия процесса инсталляции червя в компьютер).
При заражении компьютера червь ищет клиента mIRC в четырех каталогах:
C:\Mirc
C:\Program Files\mirc
D:\mirc
D:\Program Files\mirc
Если mIRC-клиент обнаружен, червь создает дополнительные файлы:
C:\Windowsscript.bak - mIRC-скрипт (затем будет скопирован в каталог mIRC)
C:\backup.vbs - VBS-программа, которая затем завершает заражение компьютера
C:\Windows\system.exe - копия червя
Файл "C:\backup.vbs" затем регистрируется в секции авто-запуска системного
реестра:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
SysFile = C:\Backup.vbs
В результате VBS-компонента червя активизируется при каждой загрузке
компьютера и завершает инсталляцию червя в систему:
C:\Windows\script.bak копируется в каталог mIRC с именем "script.ini"
C:\Windows\system.exe копируется в файл C: etris.exe
Файл-скрипт "script.ini" затем отсылает зараженный файл "C: etris.exe"
всем, кто подключается к зараженному IRC-каналу. |