Sélectionner une page

Tout est pris par le ver Kidala

La propagation rapide du ver Kidala.E est principalement due au fait qu'il peut attaquer des ordinateurs sélectionnés de plusieurs manières.

Le ver Kidala.E se propage principalement par courrier électronique. Il collecte les adresses e-mail requises à partir du carnet d'adresses Windows et des fichiers avec différentes extensions. Il génère également des adresses à partir de listes de noms et de domaines prédéfinies. En plus du courrier électronique, le ver peut se propager aux services de messagerie instantanée, aux partages réseau et aux réseaux de partage de fichiers.

Kidala.E ouvre une porte dérobée sur les ordinateurs infectés, ce qui permet à un attaquant d'effectuer les actions suivantes :
- télécharger et exécuter des fichiers
- mettre à jour et supprimer le ver
- lancer des attaques par déni de service (DoS)

Kidala.E arrête les processus associés aux logiciels de sécurité et expose ainsi les ordinateurs infectés à des logiciels malveillants supplémentaires.

Lorsque le ver Kidala.E démarre, il effectue les actions suivantes :

1. Créez le fichier suivant :
% System% \ digsol.exe

2. La base de données d'inscription
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Exécuter
ajoute à votre clé
« soldig » = « %System%\digsol.exe ».

3. Créez la clé suivante dans le registre :
HKEY_CURRENT_USER \ Logiciel \ Obsidium

4. Collecte les adresses e-mail du carnet d'adresses Windows et les fichiers avec différentes extensions. Il génère également des adresses e-mail aléatoires en utilisant des noms et des domaines prédéfinis.

5. Transférez vers les adresses disponibles à l'aide de son propre composant SMTP.

Le sujet des feuilles infectées peut être :
[vider]
[caractères aléatoires]
Erreur
hello
hi
Système de livraison de courrier
Échec de la transaction par courrier
Rapport du serveur
Statut

Les fichiers avec des pièces jointes .cmd, .scr, .bat, .exe ou .pif peuvent être nommés :
document
message
readme

6. Essayez de vous propager via les services de messagerie instantanée.

7. Tentatives d'exploitation des vulnérabilités décrites dans les bulletins de sécurité Microsoft suivants :
MS03-026
MS04-011
MS03-007
MS05-039

8. Tentatives de propagation via des partages réseau. Pour ce faire, utilisez des noms d'utilisateur et des mots de passe prédéfinis.

9. Copiez-vous dans les répertoires partagés du logiciel de partage de fichiers.

10. Ouvrez une porte dérobée par laquelle les attaquants peuvent effectuer des opérations malveillantes.

11. Arrête les processus associés au logiciel de sécurité.

A propos de l'auteur