Выбрать главу

#2185: Широк охват, незрим контроль

14:00 09.02.2010, IT happens

Работаю в фирме, обслуживающей компьютерный парк в одном из офисов в центре Москвы. Офис располагается в полуподвале, и я установил дополнительную антенну для «вафель» в коридоре. Приезжаю через неделю и спрашиваю у сотрудника:

— Привет, ну как тут Wi-Fi — хорошо работает?

— Здравствуйте! Вcё здорово, вы такой молодец! У меня вопрос: я должен платить за использование интернета?

— Да нет, интернет оплачивает организация, как и прежде.

— Просто я на дачу к друзьям в Калужскую область ездил на выходных и в интернете посидел часов пять. Это нормально?

— Да нормально, только никому не рассказывайте!

— Спасибо! Всё, нем как рыба.

#2186: Домовёнок Кидошка

15:45 09.02.2010, IT happens

Небольшое предприятие, парк из сотни с небольшим виндовых машин в локалке. Финансирование слабое, поэтому антивирусное ПО установлено только на десктопах избранных. Сам парк состоит из «современных» рабочих станций, на которые антивирусное ПО трудно прикрутить в силу их неспешности. Персонал сплошь пенсионный да предпенсионный, поэтому о переходе на линукс можно и не заикаться — в категорические штыки воспринимается даже пробная установка OpenOffice. Обслуживает всё это безобразие админ (который, впрочем, бывает на месте редко) да пара человек помощников.

Случилось то, чего и следовало ожидать. Завелись на просторах сетки злобные чудо-звери — Kido.ir[2] да Kido.ih[3]. Не буду долго описывать методы борьбы с заморским чудом, скажу только, что искоренить врага окончательно так и не удалось в силу административных преград:

1) Машины разом не проверить — начинается нытье: «Вы нам работать не даёте! Мы на вас жалобу напишем!»

2) Шары не закрыть по той же причине. Ну не могут наши юзвереватые бабульки пользоваться корпоративной почтой — им подавай доступную по сети папку, в которую они «сажают» документы.

3) Даже если отмести всё вышеперечисленное и централизованно «залечить» машины в локалке, все равно останутся отключённые от сети машины, с которых зараза через флешки и дискеты перекочует на незащищённый компьютер.

Во всей этой истории есть один плюс: теперь у нас есть общий питомец по имени Кидошка. Если где случается какая оказия — принтер не печатает или сетка пакеты теряет, — кто-нибудь из нас обязательно вспоминает про любимого домовёнка.

#2187: Свой дурак ближе к телу

15:45 09.02.2010, IT happens

Сегодня в нашем офисе был разгар борьбы за существование: эникейщик Серёга по одну сторону и лица, предоставляющие услуги IT-аутсорсинга, по другую. Подошедший случайно и услышавший сладкие речи, льющиеся из уст представителей %companyname%, Серёга мрачно поинтересовался:

— В чем наё#ка?

— Как это? — опешили представители.

— Ну вот так. В чём? Вот я предоставляю те же самые услуги и хочу поинтересоваться, в чем наё#ка?

— А вот вы... В чем ваша наё#ка? — оживился один из представителей.

— А я просто дурак.

— А мы тоже просто дураки, — заулыбались представители.

— Ну и зачем нам иметь дело с дураками? — бросил Серёга через плечо, удаляясь восвояси.

Раунд остался за бравым эникейщиком.

#2188: Специальные термины

15:45 09.02.2010, IT happens

Я учитель информатики в школе. В половине третьего вбегает завуч — до четырёх нужно снять и отправить в другую школу ролик о детской самодеятельности. Ни сценария, ни требований к видео (формат, вес файла, время) — ничего нет. Известно только, что «там склеят в один ролик с другими клипами».

Ладно, сняли. Отправили в MPEG в большом разрешении, проверив, чтоб диск читался. Через день звонит руководитель проекта, которая сама взялась собирать ролик. Сначала гордо объявила, что она не специалист и «не умеет это», а потом было следующее:

— Ваш файл защищен от записи, полосочка доходит до середины!

— Какая полосочка, где?

— Я не специалист!

— Мне другие школы прислали в Винампе.

— Какой формат вам нужен?

— Я не специалист!

— Ролик будет делать мой ребёнок.

— В какой программе?

— Я не специалист!

И этот человек руководит всей акцией! В ответ на мои робкие заверения, что и диск читается, и формат популярный, мне резонно ответили, что если со мной будут разговаривать «специальными терминами по русскому языку» (она преподаватель русского), то я тоже ничего не пойму.

вернуться

2

Net-Worm.Win32.Kido.ir

Технические детали

Червь, создающий свои копии на съемных дисках и через локальную сеть. Программа является скриптом автозапуска Windows (AUTORUN.INF-файл). Размер файла от 59284 до 95034 байт. Не упакован.

вернуться

3

Net-Worm.Win32.Kido.ih

Технические детали

Сетевой червь, распространяющийся через локальную сеть и при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов варьируется в пределах от 155 до 165 КБ. Упакован при помощи UPX.

Инсталляция

Червь копирует свой исполняемый файл в следующие папки со случайным именем:

%System%\<rnd>.dll

%Program Files%\Internet Explorer\<rnd>.dll

%Program Files%\Movie Maker\<rnd>].dll

%All Users Application Data%\<rnd>.dll

%Temp%\<rnd>.dll

%System%\<rnd>.tmp

%Temp%\<rnd>.tmp

где <rnd> - случайная последовательность символов.

Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:

[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Также червь изменяет значение следующего ключа реестра:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]

"netsvcs" = "<оригинальное значение> %System%\<rnd>.dll"

Распространение по сети

При заражении компьютера червь запускает HTTP сервер на случайном TCP порту, который затем используется для загрузки исполняемого файла червя на другие компьютеры.

Червь получает список IP адресов компьютеров, находящихся в сетевом окружении зараженной машины и производит на них атаку, использующую уязвимость переполнения буфера MS08-067 в сервисе «Сервер» (подробнее об уязвимости: http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx). Для этого червь отсылает удаленной машине специальным образом сформированный RPC-запрос, который вызывает переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll, в результате чего запускается специальный код-загрузчик, который скачивает с зараженной машины исполняемый файл червя и запускает его. После чего происходит инсталляция червя на атакуемой машине.

Для того, чтобы воспользоваться вышеуказанной уязвимостью, червь пытается подключиться к удаленной машине под учетной записью администратора. Для этого червь последовательно перебирает следующие пароли:

99999999 9999999 999999 99999 88888888 8888888 888888 88888 8888 888 88 8 77777777 7777777 777777 77777 7777 777 77 7 66666666 6666666 666666 66666 6666 666 66 6 55555555 5555555 555555 55555 5555 555 55 5 44444444 4444444 444444 44444 4444 444 44 4 33333333 3333333 333333 33333 3333 333 33 3 22222222 2222222 222222 22222 2222 222 22 2 11111111 1111111 111111 11111 1111 111 explorer exchange customer cluster nobody codeword codename changeme desktop security secure public system shadow office supervisor superuser share super secret server computer owner backup database lotus oracle business manager temporary ihavenopass nothing nopassword nopass Internet internet example sample love123 boss123 work123 home123 mypc123 temp123 test123 qwe123 abc123 pw123 root123 pass123 pass12 pass1 admin123 admin12 admin1 password123 password12 password1 9999 999 99 9 11 1 00000000 0000000 00000 0000 000 00 0987654321 987654321 87654321 7654321 654321 54321 4321 321 21 12 fuck zzzzz zzzz zzz xxxxx xxxx xxx qqqqq qqqq qqq aaaaa aaaa aaa sql file web foo job home work intranet controller killer games private market coffee cookie forever freedom student account academia files windows monitor unknown anything letitbe letmein domain access money campus default foobar foofoo temptemp temp testtest test rootroot root adminadmin mypassword mypass pass Login login Password password passwd zxcvbn zxcvb zxccxz zxcxz qazwsxedc qazwsx q1w2e3 qweasdzxc asdfgh asdzxc asddsa asdsa qweasd qwerty qweewq qwewq nimda administrator Admin admin a1b2c3 1q2w3e 1234qwer 1234abcd 123asd 123qwe 123abc 123321 12321 123123 1234567890 123456789 12345678 1234567 123456 12345 1234 123

Распространение при помощи сменных носителей

Червь копирует свой исполняемый файл на все съемные диски со следующим именем:

<X>:\RECYCLER\S-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>\<rnd>.vmx,

где rnd – случайная последовательность строчных букв, d – произвольное число, X – буква съемного диска.

Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:

<X>:\autorun.inf

Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".