loading...
امنیت اطلاعات
تبلیغات

برتینا

admin بازدید : 1080 دوشنبه 13 آذر 1391 نظرات (1)

information_securityبدافزار Autorun.worm.aaeb، بدافزاری با عملکرد “کرم” (Worm) است که آخرین نگارش آن به سرعت در حال انتشار در جهان و از جمله ایران می باشد. Autorun.worm.aaeb از طریق حافظه های USB و پوشه های به اشتراک گذاشته شده، منتشر می شود. از قابلیت های این بدافزار، کپی کردن خود در فایلهای فشرده شده ZIP و RAR است. همچنین با برقراری ارتباط با مرکز فرماندهی خود، اقدام به دریافت بدافزارهای دیگر و اجرای آنها بر روی سیستم قربانی می کند.


نحوه انتشار

این بدافزار خود را با نامهای زیر در حافظه های USB و پوشه های به اشتراک گذاشته شده کپی می کند:
•Secret.exe
•Sexy.exe
•Porn.exe
•Passwords.exe

ضمن اینکه یک فایل با حجم صفر بایت به نام x.mpeg ایجاد می کند.

همچنین با ایجاد فایلهای Autorun.inf و کپی آنها در ریشه درایوها، سبب اجرا شدن خودکار بر روی سیستم هایی می شود که قابلیت Autorun در آنها فعال است.

بدافزار Autorun.worm.aaeb با مخفی کردن پوشه های موجود بر روی کامپیوتر آلوده، خود را همنام آن پوشه ها، در کنار آنها کپی می کند. همچنین فایلهای دارای پسوندهای زیر را در حافظه های USB جستجو کرده و در صورت یافتن، آنها را مخفی کرده و خود را با همنام با آنها، در آن مسیر کپی می نماید.
•mp3
•avi
•wma
•wmv
•wav
•mpg
•mp4
•doc
•txt
•pdf
•xls
•jpg
•jpe
•bmp
•gif
•tif
•png

در Registry، این بدافزار با تغییر مقدار کلید ShowSuperHidden به صفر، سبب می شود کاربر قادر به مشاهده فایلهای مخفی (System/Hidden) بر روی کامپیوتر آلوده نباشد.

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced ShowSuperHidden = dword:00000000


همچنین در صورت نصب بودن نرم افزار WinRAR بر روی دستگاه قربانی، خود را با نام Secret.exe در فایلهای فشرده شده ZIP و RAR کپی می کند. برای این منظور از فرمان rar.exe بصورت زیر استفاده می کند:

rar.exe a -y -ep -IBCK “” “%userprofile%Secret.exe”


 

خرابکاری

به محض اجرا شدن، بدافزار W32/Autorun.worm.aaeb خود را با نامی متغیر، در مسیر %UserProfile% کپی می کند.

در ادامه با ایجاد کلید زیر در محضرخانه (Registry) سبب می شود که بدافزار با هر بار راه اندازی سیستم بصورت خودکار اجرا شود:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun = ”%UserProfile%.exe /e”


بدافزار Autorun.worm.aaeb از طریق درگاه TCP 9004 به دامنه Ns1.helpupdater.net متصل می گردد. به محض برقراری ارتباط، مرکز فرماندهی، فرامین را بصورت خودکار به بدافزار ارسال می کند. در حال حاضر این فرامین تنها مربوط به دریافت بدافزارهای دیگر می شود. این بدافزار با دریافت این فرامین می کوشد که فایلهای مخرب را از نشانی های تعیین شده، دریافت و سپس بر روی کامپیوتر قربانی اجرا و نصب کند.

از دیگر خرابکاری های این بدافزار، غیر فعال کردن به روز رسانی خودکار Windows با تغییر کلید زیر در محضرخانه می باشد:

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdateAU NoAutoUpdate = dword:00000001


 

پیشگیری

به روز نگه داشتن ضدويروس، استفاده از دیواره های آتش و استفاده از تنظيمات توصيه شده توسط كارشناسان شركت مهندسی شبکه گستر می تواند کامپيوتر را در مقابل اين بدافزار محافظت کند. همچنین توصیه می شود دسترسی کاربران به حافظه های USB در حد امکان محدود شود.

ضدویروس McAfee با فایلهای اطلاعاتی حداقل DAT 6911 اجزای مختلف این بدافزار با نامهای زیر شناسایی می کند:

W32/Autorun.worm.aaec


W32/Autorun.worm.aaed


W32/Autorun.worm.aaee


W32/Autorun.worm.aaef


W32/Autorun.worm.aaeg


W32/Autorun.worm.aaeh


VBObfus.ey


VBObfus.ez


VBObfus.fa

مطالب مرتبط
ارسال نظر برای این مطلب
این نظر توسط 98love در تاریخ 1391/09/13 و 9:27 دقیقه ارسال شده است

salam dada///
webet khobe.miyay tabadole banner ya link???شکلک
پاسخ : سپاس همکار گرامی.متاسفانه بعلت تغییر الگوریتم گوگل از تبادل لینک و بنر معذوریم.
موفق باشید


کد امنیتی رفرش
تبلیغات

متفاوت ترین سرویس سایت ساز

حذف سایتهای اسپم،مخرب و تبلیغاتی از نتایج جستجو گوگل

شناسایی افراد مخفی در یاهو

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    آنتی ویروس محبوب شما (2016)
    تبلیغات خیریه

    موسسه خیریه محک

    آمار سایت
  • کل مطالب : 1852
  • کل نظرات : 301
  • افراد آنلاین : 2
  • تعداد اعضا : 7564
  • آی پی امروز : 164
  • آی پی دیروز : 72
  • بازدید امروز : 609
  • باردید دیروز : 110
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 719
  • بازدید ماه : 1,243
  • بازدید سال : 39,952
  • بازدید کلی : 2,852,977
  • الکسا