Nimda worm

Nimda 웜은 메일과 공유 네트워크를 찾아 감염시키며 패치되지 않은 MS IIS

웹서버의 취약성을 이용하여 감염시키는 등 Sircam과 코드레드에서 사용했던

방법을 동시에 이용하는 다양한 방법으로 전파한다. 메일 전송 및 스캐닝 작업으로 시스템 속도가 저하되어 서비스 거부 공격의 피해 효과를 입을 수 있다. 메일을 통한 감염 시 보내는 사람과 받는 사람의 주소를 시스템에 있는 웹 파일에서 임의로 가져오므로 실제 피해자가 아닌 다른 사람의 이름으로 보내어질 수 있으며 원형과 비교하여 다음과 같은 차이가 있다.

메일에 첨부된 파일 readme.exe -> Sample.exe

생성되는 파일 Admin.dll -> httpodbc.dll

생성되는 파일 mmc.exe -> CSRSS.EXE

따라서 sendmail의 필터링 설정으로 Nimda 웜을 막을 수 있다.

system.ini 파일을 Shell=explorer.exe load.exe -dntrunold 변형한다.

감염된 클라이언트는 Windows address Book 있는 모든 주소로 Nimda 웜을 포함한 E-mail 전송한다.

Code Red II sadmin/IIS 웜에 의해서 만들어진 백도어를 스캐닝하여 공격하거나 IIS Directory Traversal 취약성을 통해서 전파된다.

## sendmail.cf 적용하시면 됩니다.

### Nimda.Worm Filter
HContent-Type: $>check_ct
D{NIMDA}"Your message may contain NIMDA.WORM!!!"

Scheck_ct
R$+boundary="====_ABC1234567890DEF_====" [TAB] $#error $: 550 ${NIMDA}


설정 체크방법
:

[root@localhost /root]# /usr/lib/sendmail -bt
ADDRESS TEST MODE (ruleset 3 NOT automatically invoked)
Enter <ruleset> <address>
> check_ct $+boundary="====_ABC1234567890DEF_===="
rewrite: ruleset 182 input: $ + boundary= "====_ABC1234567890DEF_===="
rewrite: ruleset 182 returns: $# error $: 550 Your message may contain NIMDA . WORM ! ! !

>

빠져 나오는 컨트롤키+D 하시면 됩니다
.....
--------------------------------------------------
퍼온글인데 원래 글주소를 모르겠네요 문제가 되면 삭제하겠습니다.

'보안 > virus' 카테고리의 다른 글

악명높은 역대 바이러스  (0) 2011.07.19
Blaster.Worm (Lovsan, Lovesan or MSBlast)  (0) 2011.03.12

+ Recent posts