>From WS2_32.dll:
socket
connect
send
recv
closesocket
最后,蠕虫会存储 w3svc.dll 的基地址,该地址将被用来更改页面。
4、检查已经创建的线程:
CODEREF: seg000:00000512 FUNC_LOAD_DONE
它会运行 WriteClient (ISAPI Extension API 的一部分),发送"GET" 回进攻机。这应该是告诉告诉攻击机它已成功感染该机。
然后,它会计算活动的蠕虫线程
假如线程等于100,控制会转向 hack web 页面功能项。
假如线程小于100,它会创建新的线程。每一个新线程都是蠕虫的简单复制。
5、检查已存在的 c:\notworm
它有一个"lysine deficiency" 功能,用来保持恶意代码进一步传播。
假如该文件存在,它不会作其它动作;假如不存在,它会进行下一步。
6、检查受影响系统时间:
CODEREF: seg000:00000803 NOTWORM_NO
CODEREF: seg000:0000079D DO_THE_WORK
假如时间位于 20:00 UTC 和 23:59 UTC 间,该线程会往
www.whitehouse.gov 发送 100K 字节数据。
假如小于 20:00 UTC,它会继续传播感染其它主机
7、感染一个新的主机
假如能建立一个80端口连接,它将会发送自己的一个复制到那个 IP,假如发送成功,它会关闭 socket 并转到第5步,从而开始一个新的循环。
二、hack webpage 模块
假如100个线程产生,该模块会被调用
1、检查系统语言是否为英文,然后转到核心模块第5步
CODEREF: seg000:000005FE TOO_MANY_THREADS
2、休眠2小时
CODEREF: seg000:00000636 IS_AMERICAN
这应该是在更改页面之前作尽可能的传播。
3、试图改变受影响系统的 WEB 页面
CODEREF: seg000:0000064F HACK_PAGE
三、攻击www.whitehouse.gov 模块
创建 socket 连接到
www.whitehouse.gov 80 端口发送 100K 字节数据:
CODEREF: seg000:000008AD WHITEHOUSE_SOCKET_SETUP
首先,它会创建一个 socket 并连接到 198.137.240.91 (www.whitehouse.gov/www1.whitehouse.gov) 80 端口,
CODEREF: seg000:0000092F WHITEHOUSE_SOCKET_SEND
假如连接成功,它会创建一个循环:发送18000h 单字节send()'s 到该站点
CODEREF: seg000:00000972 WHITEHOUSE_SLEEP_LOOP
在 18000h send()'s 后,它会休眠4个半小时,然后重复此攻击。
Word教程网 | Excel教程网 | Dreamweaver教程网 | Fireworks教程网 | PPT教程网 | FLASH教程网 | PS教程网 |
HTML教程网 | DIV CSS教程网 | FLASH AS教程网 | ACCESS教程网 | SQL SERVER教程网 | C语言教程网 | JAVASCRIPT教程网 |
ASP教程网 | ASP.NET教程网 | CorelDraw教程网 |