The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

OpenNews: К вопросу о DOS атаках через Radmin, opennews (?), 20-Фев-04, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


18. "К вопросу о DOS атаках через Radmin"  +/
Сообщение от Ilia Demenkovemail (?), 26-Фев-04, 23:09 
>Аналитик "Лаборатории Касперского" дал неопределённый ответ,
>основываясь на неполной информации, которая была предоставлена
>ему поддержкой Famatech.

Не могу с Вами согласиться. ЛК была предоставлена вся имевшаяся на тот момент информация. Как Вы могли видеть, вся предыдущая переписка с Вами была напрямую отфорваржена в ЛК. Ответ был вполне определённым: прежде, чем вредоносные программы (одна из которых меняет пароль Radmin Server и отключает защиту нашей программы, изменяя записи в реестре, а остальные начинают DDoS-атаку) эти программы должны были как-то попасть на взломанный компьютер и ничто не указывает на то, что попадали они туда через Радмин.

Ответить | Правка | Наверх | Cообщить модератору

30. "К вопросу о DOS атаках через Radmin"  +/
Сообщение от flicker (?), 27-Фев-04, 08:38 
Что же, получите цитату вашего письма. Переслали ли вы аналитику Касперского листинги файловых систем со взломанных машин? Или аналитик умудрился не заметить, что эти машины вовсе не заражены упомянутым вирусом?

=== цитата
From: Famatech Support
==============
Предлагаю Вам ознакомиться с ответом Лаборатории Касперского (ниже). Вывод:
диск взломанной машины не был защищён, благодаря чему злоумышленник
скопировал (не через Радмин) на него исполняемый файл, который сменил
настройки Радмина и открыл к нему доступ. А также начал DDoS-атаку -
запустив уже другие файлы.

Как KAV, так и Dr. Web детектят rich.exe и tzpy.exe как троянцев.

======================================================
* From: <newvirus@kaspersky.com>?=
* Date: 19 Feb 2004 02:32:48 +0300
* To: <support@famatech.com>
* Subj: RE: Fwd: remote hole in radmin [KLAB-142633]
======================================================

Здравствуйте,

rich.exe && tzpy.exe - маленькие эксплоиты, осуществляющие аттаку на
www.wasm.ru и www.peterhost.ru, соответственно.
С fich.exe ситуация более интересная. Создает в реестре ключ со
значениями:

[HKEY_LOCAL_MACHINE\System\RAdmin\v2.0\Server\Parameters]
"NTAuthEnabled"=hex:00,00,00,00
"Parameter"=hex:62,87,9e,a8,94,d9,76,ac,07,c5,44,e2,a1,ad,de,2b
"EnableLogFile"=hex:00,00,00,00
"FilterIp"=hex:00,00,00,00
"DisableTrayIcon"=hex:01,00,00,00
"AskUser"=hex:00,00,00,00
"EnableEventLog"=hex:00,00,00,00

Не зная подробностей работы RAdmin, можно предположить, что данная
настройка  расшаривает имеющийся RA server, превращая его в бэкдор. Но
ведь сам по себе файл fich.exe должен был как-то попасть на машину еще до
вредной модификации реестра. Каким именно образом это произошло - по
присланным файлам сказать невозможно. Возможно, для загрузки троянов
использовались зараженные I-Worm.Mydoom.a машины (есть эксплоит,
позволяющий загрузить И выполнить на зараженной машине небольшой файл.
Ситуация очень похожая).

pS/ будут детектиться: DDoS.Win32.Dword, Trojan.Win32.Rashar

--
С уважением, Шевченко Алиса
Вирусный аналитик
ЗАО "Лаборатория Касперского"

Тел.:: +7 (095) 797-8700
E-mail: newvirus@kaspersky.com
http://www.kaspersky.com   http://www.viruslist.com

From: Famatech Support
>>  Attachment: exe.rar
Уважаемые господа!
В аттаче (exe.rar) запакованы при файла, которые пользователь прислал
(см.
цитату ниже) с комментариями, что это троянцы, копируемые на
взломанные
компьютеры посредством выпускаемой нашей компанией программы
удалённого
администрирования (www.radmin.com). Передаю на ваш анализ файлы,
заподозренные в их троянской сущности.
Прошу заметить, что в различных онлайновых форумах действительно уже
появились жалобы от пользователей на появление файлов "tzpy.exe",
"tzpf.exe", "ric1.exe", "rich.exe".

===конец цитаты

Ответить | Правка | Наверх | Cообщить модератору

44. "К вопросу о DOS атаках через Radmin"  +/
Сообщение от Ilia Demenkovemail (?), 28-Фев-04, 22:36 
>Переслали ли вы аналитику Касперского листинги
>файловых систем со взломанных машин?

Это было невозхможно по той простой причине, что ответ из Kaspersky Lab пришёл ещё до того, как Вы прислали листинги файловых систем со взломанных машин. Если Вы считаете это необходимым - перешлите им листинги. Разумеется, ответ Kaspersky Lab будет интересен и нам. Хотя должен заметить, что в листингах был учтён только один раздел HDD, а на взломанных машинах их вполне могло быть и больше. Откуда известно, что MyDoom.A не жил на диске D?

Ответить | Правка | Наверх | Cообщить модератору

49. "К вопросу о DOS атаках через Radmin"  +/
Сообщение от flickeremail (?), 29-Фев-04, 21:44 
MyDoom.A живёт в файле %System%\TASKMON.EXE. Практически все современные вирусы тоже предпичитают системные каталоги.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру