Thứ Sáu, 20/09/2024 04:32 SA
"Giải phẫu" và tiêu diệt worm XRobot lây qua chat YM
Thứ Ba, 11/04/2006 14:38 CH

Sau khi cộng đồng sử dụng mạng xáo động về một con worm lây lan qua chương trình Yahoo Messenger, nhằm mục đích biến các máy tính thành một hệ thống botnet phục vụ ý đồ xấu, VietNamNet đã liên hệ tới một trung tâm nghiên cứu bảo mật và đề nghị nghiên cứu giải pháp. Họ đã thành công.

 

Chương trình diệt worm Xrobots

Để diệt worm Xrobots trong các máy tính bị nhiễm, bạn có thể download phần mềm Xrobots Remover (được viết ra ngay sau khi worm này xuất hiện) về máy tính và chạy để chương trình tự động tìm và diệt worm Xrobots, chỉnh lại các registry đã bị sâu máy tính này sửa đổi.

Như VietNamNet đã nhận định ban đầu về tác giả phát tán loại sâu máy tính qua YM trên mạng Internet Việt Nam, đây là một hacker mũ đen người Việt có động cơ xấu. Tuy nhiên, loại sâu này được tạo ra từ một số công cụ có sẵn khá phổ biến, chứng tỏ tay hacker có "tay nghề" chưa cao. Một số nguồn tin được đăng tải trên các báo như Lao Động có ám chỉ (đặt luôn thành tên của con worm này) tới từ Remy, nickname liên quan tới một hacker tại Việt Nam.

 

Cập nhật: Theo thông tin độc quyền mới nhất của VietNamNet, tác giả đã phát tán worm XRobots đã liên hệ tới Toà soạn và lấy làm tiếc về sự việc này. Người này cho biết anh ta chỉ muốn thử nghiệm, không có ý định phá hoại, và quá bất ngờ về sự bất cẩn của người dùng Internet Việt Nam. VietNamNet sẽ tiếp tục cập nhật thông tin về tác giả phát tán worm máy tính này.

 

Từ đêm hôm qua (1h sáng ngày 11/4), tên miền http://xrobots.net đã bị chặn lại để hạn chế khả năng phát tán của loại sâu YM này. Tuy nhiên, các máy tính đã bị nhiễm XRobots có thể bị tác giả sử dụng để cấy thêm các loại virus, spyware, trojan mới vào, nên việc loại bỏ XRobots ra khỏi máy tính cần thực hiện càng nhanh càng tốt.

 

Do hiện chưa có chứng cứ cụ thể, nên VietNamNet và đơn vị nghiên cứu bảo mật đã thực hiện việc "giải phẫu" con worm này đã lấy tên gọi của nó là XRobots (tên miền chứa sâu và được sử dụng để phát tán). Sau đây là đánh giá của chuyên gia Nguyễn Phố Sơn, CTV của Trung tâm phản ứng sự cố máy tính quốc gia VNCERT, người trực tiếp "mổ xẻ" worm XRobots và viết phần mềm loại bỏ nó ra khỏi máy tính bị nhiễm:

 

Đây không phải là virus. Nó không có tính năng lây nhiễm vào các file, mà chỉ đơn thuần là một loại worm phát tán thông qua trình Yahoo! Messenger. Tạm đặt tên là Worm XRobot. Worm XRobot là tự code sử dụng AutoIt 3, một chương trình “freeware BASIC-like scripting language designed for automating the Windows GUI”, dùng để sinh ra mã từ các kịch bản hành vi của user như keystroke, mouse. Worm sử dụng công cụ này nhằm đơn giản hóa việc lập trình, không phải là copy mã nguồn rồi sửa lại như nhận định sơ bộ của một trung tâm tên 911. Tham khảo tại: http://www.autoitscript.com/autoit3/docs/ 

I. Phân tích hành vi lây nhiễm 

 

Thay đổi key:  

 

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer
\Shell Folders\Cache] thành giá trị:  

“C:\Documents and Settings\[tên_Windows_user]\Local Settings
\Temporary Internet Files”  với thư mục Windows cài trên ổ C 

Mục đích: thay đối thư mục mặc định chứa file cập nhật Robots.exe sau khi lây nhiễm 

Thay đổi các giá trị sau trong registry:

 

Giá trị ban đầu

Giá trị mới

[HKLM\Software\Microsoft\Windows\Current Version\Internet Settings\Cache\Paths\Directory]

 

"C:\Documents and Settings\[tên_Windows_user]\Local Settings\Temporary Internet Files\Content.IE5"

[HKLM\Software\Microsoft\Windows\Current Version\Internet Settings\Cache\Paths\Path1\CachePath]        

"C:\Documents and Settings\[tên_Windows_user]\Local Settings\Temporary Internet Files\Content.IE5\Cache1"

[HKLM\Software\Microsoft\Windows\Current Version\Internet Settings\Cache\Paths\Path2\CachePath  

"C:\Documents and Settings\[tên_Windows_user]\Local Settings\Temporary Internet Files\Content.IE5\Cache2"

 

[HKLM\Software\Microsoft\Windows\Current Version\Internet Settings\Cache\Paths\Path3\CachePath]

 

 

"C:\Documents and Settings\[tên_Windows_user]\Local Settings\Temporary Internet Files\Content.IE5\Cache3"

 

[HKLM\Software\Microsoft\Windows\Current Version\Internet Settings\Cache\Paths\Path4\CachePath]

 

"C:\Documents and Settings\[tên_Windows_user]\Local Settings\Temporary Internet Files\Content.IE5\Cache4"

 

Mục đích: đặt cache mới cho IE 

 

5. Tăng giá trị của internet cache lên 0x137FE 

 

[HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Cache\Paths\Pathx\CacheLimit]  

Với x là 1,2,3,4 

 

Mục đích: gia tăng kích thước cache để chưa file Robots.exe và những thứ khác về sau 

 

6. Chuyển thư mục Cookies, History, Common AppData bằng cách thay đổi các Registry key sau:  

 

[HKCU\Software\Microsoft\Windows\CurrentVersion
\Explorer\Shell Folders\Cookies]

[HKCU\Software\Microsoft\Windows\CurrentVersion
\Explorer\Shell Folders\History]

[HKLM\Software\Microsoft\Windows\CurrentVersion
\Explorer\Shell Folders\Common AppData]

[HKCU\Software\Microsoft\Windows\CurrentVersion
\Explorer\Shell Folders\AppData] 

 

7. Tắt tính năng duyệt offline, bắt buộc user fải duyệt online bằng cách thay registry key:  

[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion
\Internet Settings\GlobalUserOffline] thành 0x0. 

 

8. Thay đổi và ép buộc sử dụng cấu hình do worm tạo ra, chứ không sử dụng cấu hình mặc định cho kết nối bằng cách thay đổi registry key:  

 

[HKCU\Software\Microsoft\windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings] 

 

10. Tạo file Messenger.exe tự động chạy khi Win khởi động bằng cách tạo registry key: 
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Yahoo!!!] 

 

Có giá trị:  

 

"C:\WINDOWS\Messenger.exe" 

 

11. Thay đổi trang Startpage của Internet Explorer:  

[HKCU\SOFTWARE\microsoft\Internet Explorer\Main\Start Page] thành "http://67.15.40.2/~tranphu/forumtp/” 

 

12. Thay đổi nội dung các registry của Yahoo! Messenger, để khi user bị nhiễm worm, YM sẽ tự động duyệt trang được cài cắm sẵn trên mạng: 

 

[HKCU\Software\Yahoo\pager\View\YMSGR_Launchcast\content url] thành “http://xRobots.net/Gift/New/” 

 

[HKCU\Software\Yahoo\pager\View\YMSGR_buzz\content url] 

 

13. Vô hiệu hóa các công cụ edit Registry bằng cách thêm registry key sau: 
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools] Có giá trị 0x1 

 

14. Liên tục update worm, tự nâng cấp bằng cách download bản update từ http:// xrobots.net/Gift/Robots.exe và chứa trong cache: C:\Documents and Settings\[tên_Windows_user]\LocalSettings\TemporaryInternet Files\Content.IE5\1DELGLE8\Robots[1].exe.  

 

File Robots.exe sau khi được download về sẽ được worm tự động update, ghi lại vào file :\Windows\Messenger.exe. Như đã nói ở trên, file Messenger.exe sẽ tự động chạy khi khởi động Windows.  

 

14. Xóa file %windir%\pchealth\helpctr\binaries\msconfig.exe và sửa đổi file này, chuyển vào thành %windir%\msconfig.exe. Do đó, khi người sử dụng chạy msconfig sẽ không thấy file messenger.exe của worm trong tùy chọn Startup nữa.  

 

II. Cách diệt

 

* Diệt bằng tay:

 

1 - Kích hoạt trở lại registry: Download file http://securityresponse.symantec.com/avcenter/UnHookExec.inf. Click chuột phải vào file, chọn Install

 

2 - Vào Start > Run. Chạy regedit.

 

3 – Xóa khả năng tự động chạy khi khởi động máy [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Yahoo!!!]

4 – Xóa file chính %windir%\Messenger.exe

 

5 – Xóa thư mục chứa file update

 

C:\Documents and Settings\[tên_Windows_user]\Local Settings\Temporary Internet Files\Content.IE5\1DELGLE8\Robots[1].exe.

 

6 - Copy file msconfig.exe từ máy chưa bị nhiễm vào thư mục:

 

%windir%\pchealth\helpctr\binaries\

 

* Dùng công cụ Xrobots Remover:

 

1 – Download chương trình Xrobots Remover về máy tính của bạn và chạy để chương trình tự động tìm và diệt worm Xrobots, chỉnh lại các registry đã bị sâu máy tính này sửa đổi. 

 

2 – Chạy chương trình và làm theo các hướng dẫn

 

III. Một số nhận xét và khuyến nghị

 

- Đây là một con worm rất kém về phương diện kỹ thuật, hầu như chỉ đánh vào số đông người dùng thiếu cảnh giác về internet để có thể lây nhiễm. Tuy nhiên, xét về ý đồ của hành vi thì thật sự là một vấn đề cần quan tâm. Lần đầu tiên một con Worm “thô sơ” của người Việt tạo ra đã lây nhiễm mạnh vào hệ thống mạng máy tính của Việt Nam với một ý đồ hết sức nguy hiểm! 

 

- Rất cần có sự điều phối đồng bộ ở cấp quốc gia trong việc truy lùng tông tích và khống chế các mối nguy tương tự trong tương lai (hoàn toàn có thể thực hiện được về phương diện kỹ thuật).  

 

- Một vấn đề khác cũng cần phải xem xét, đó là trách nhiệm đối với cộng đồng của những đơn vị phụ trách vấn đề phòng chống virus của Việt Nam trong việc phản ứng quá chậm chạp trước một con worm thô sơ "made in Vietnam" như xRobots. 

 

- Nhiệm vụ chính của Xrobot là hình thành mạng lưới botnet, tức là chuẩn bị cho việc cập nhật nội dung chính bản thân nó từ file http:// xrobots.net/Gift/Robots.exe tuỳ theo tác giả mong muốn, worm này sẽ cài spyware, DDOS client, virus khác… lên máy của nạn nhân. 

 

- Các ISP cần có những hình thức phản ứng sự cố tức thời, block các website phát tán worm xrobots.net, ngăn chặn việc update của loại worm này.

 

Theo VNN

 

 

BÌNH LUẬN
Mã xác nhận:



Nhập mã:

LIÊN KẾT
Báo Phú Yên Online - Địa chỉ: https://baophuyen.vn
Cơ quan chủ quản: Tỉnh ủy Phú Yên - Giấy phép hoạt động báo chí số 681/GP-BTTT do Bộ TT-TT cấp ngày 21/10/2021
Tổng biên tập: Nguyễn Khánh Minh
Tòa soạn: 62 Lê Duẩn, phường 7, TP Tuy Hòa, tỉnh Phú Yên
Điện thoại: (0257) 3841519 - (0257) 3842488 , Fax: 0257.3841275 - Email: toasoandientu@baophuyen.vn
Trang chủ | Toà soạn | Quảng cáo | Đặt báo | Liên hệ
Bản quyền 2005 thuộc Báo Phú Yên Online
Thiết kế bởi nTek