| 關於病毒W32.Spybot.ACYR及其--變種W32.Spybot.ANTR和W32.Spybot.ANSX感染徒徑及預防之道 |
| |
.:使用賽門鐵克企業版防毒軟體的用戶請注意:.
請立刻檢查使用中的防毒版本是否為是需要修正的版本,以確保安全!! |
| 事件說明 |
| |
賽門鐵克日前證實Symantec Client Security (SCS)和Symantec AntiVirus Corporate
Edition (SAV) 可能遭受堆疊緩衝區溢出(Stack Overflow) 的攻擊,嚴重的話可能導致系統當機,或是允許駭客遠端執行任意程式碼。
賽門鐵克安全機制應變中心已發現此攻擊的入侵偵測特徵,以避免更大規模的攻擊爆發。
針對賽門鐵克安全性通報 SYM06-010 中所列出的弱點,賽門鐵克發佈了安全修正程式。
受影響的產品包括:32 位和 64 位Windows 和 Novell NetWare
上所有版本的 Symantec Client Security 3.x 和 Symantec AntiVirus 10.x。
不受影響的產品:Symantec AntiVirus for Macintosh
10.x、Symantec Client Security 2.x 與更早版本、Symantec AntiVirus 9.x 與更早版本,以及消費者版本的
Norton AntiVirus 將不受影響。 |
| |
|
| 安全修正程式 |
| |
賽門鐵克強烈建議使用上述受影響之產品的企業用戶,儘快至以下網站下載安全修正程式:
http://service1.symantec.com/SUPPORT/INTER/ent-securitytraditionalchinesekb.nsf/0/8a05639cb11319ef8825718700829897?OpenDocument&seg=en&lg=zh&ct=tw |
| |
|
| 修補程式注意事項 |
| |
1. SAV與 SCS 的安全修正程式不同, 請勿混用。
2. 只有新版的 SAV 10.x /SCS 3.x 受影響, 舊版的 SAV 8.x/9.x , SCS 2.x 不受影響。
3. 若是 SAV 客戶, 請先確認使用的 SAV 版本為 10.0.x 或 10.1.x, 再下載相對應的修補程式版本 (SAV
版本可從右下角黃色盾牌的下拉式選單,選 "說明",再選"關於Symantec AntiVirus",
即可看到防毒版本)。
4. 若是 SCS 客戶, 請先確認使用的 SCS 版本為 3.0.x 或 3.1.x, 再下載相對應的修補程式版本。
5. 確認 SAV/SCS 修補成功。 |
| |
|
| 透過攻擊賽門鐵克安全性通報
SYM06-010 中所列出的弱點的病毒資訊如下連結 |
| |
W32.Spybot.ACYR--> http://www.symantec.com/security_response/writeup.jsp?docid=2006-112810-5302-99&tabid=2
W32.Spybot.ANSX --> http://www.symantec.com/security_response/writeup.jsp?docid=2007-011116-4025-99&tabid=2
W32.Spybot.ANTR --> http://www.symantec.com/security_response/writeup.jsp?docid=2007-011414-5612-99&tabid=2 |
| |
|
| |
此 Spybot會感染共7個 漏洞,5個為MS漏洞,1個為多平台的FTPD漏洞,1個為Symantec漏洞如下述: |
| |
1.The Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability
(described
in Microsoft Security Bulletin MS03-026)
2.The Microsoft Windows Message Queuing Remote Buffer Overflow
Vulnerability (as
described in Microsoft Security Bullettin MS05-017)
3.The Microsoft ASN.1 Library Multiple Stack-Based Buffer Overflow
vulnerabilities (as
described in Microsoft Security Bulletin MS04-007)
4.The Microsoft Windows Plug and Play Buffer Overflow Vulnerability
(as
described in Microsoft Security Bulletin MS05-039)
5.The Microsoft Windows Server Service Remote Buffer Overflow
Vulnerability (as
described in Microsoft Security Bulletin MS06-040)
6.Multiple Vendor FTPD realpath Vulnerability (as
described in CVE-1999-0368)
7.Symantec Client Security and Symantec AntiVirus Elevation of
privilege (as
described in Symantec Advisory SYM06-010)
|
| 建議 |
| |
1.更新微軟最新 Windows update.
2.若有安裝Symanetc防毒及SCS產品,請檢查版本編號並下載對應的修補程式,更新至如最下圖表版本。
3.若是本公司直屬的客戶雖防毒已更新至10.1.4.4000或 SCS3.1.4.4000,但微軟的Windows Update仍要更新到最新。
4.因已有客戶雖已將 Symantec 產品更新至已修補patch的版本,但仍有持續感染擴散的現象,初步延判應是有微軟的Windows
update未更新所致。
5.下列是一些該SpyBot的行為模式(詳細detail info 請參閱此mail最上方連結),由于該病毒是 Spybot混和
Downloader的 混和式威脅,建議一定要更新最新的patch及強化 OS密碼才可阻絕此病毒感染。(若不幸感染建議"網路拔點"處置,避免擴散,由於此spybot的有Downloader特性,解毒的話目前並無一定的程序),可參閱連結-資安論壇-預防中毒,中毒處理,與無法解決中毒之發問
http://forum.icst.org.tw/phpBB2/viewtopic.php?t=5558 |
| |
|
| |
此病毒 SpyBot 會連到下列外部網站,建議防火牆封鎖下列網站存取: |
| |
[http://]iloveproxy.com/prxj[REMOVED]
[http://]szlanna.com/prxj[REMOVED]
[http://]www2.dokidoki.ne.jp/tomocrus/cgi-bin/check/prxj[REMOVED]
[http://]shigeru.page.ne.jp/for/prxj[REMOVED]
[http://]69web.net/cgi-bin/pj[REMOVED]
[http://]www.kinchan.net
|
| |
Opens a back door and connects to the IRC
server www.flackware.info on port 6667, allowing the remote attacker
to perform the following actions on the compromised computer
此病毒 SpyBot 會開一個後門程式 並嘗是連至遠端 IRC server www.flackware.info port 6667或slrec.d67e9cggg.info
port 18080或thedosser.net port 9977 ,並允許遠端攻擊者對已感染的電腦作下列攻擊行為 (建議由防火牆封鎖www.flackware.info
,slrec.d67e9cggg.info, thedosser.net) |
| |
複製或刪除檔案
Download files 下載檔案
Show status 顯示中毒電腦狀態
Show IP address 顯示中毒電腦 IP
Portscan the network for vulnerable computers 用port 掃描有漏洞的電腦
Scan vulnerabilities 掃描漏洞
Start ftpd 啟動 ftpd 服務
Start Internet Explorer 啟動 Internet Explorer 瀏覽器
End processes 中止執行緒
Stop other worms 嘗試終止其它蠕蟲
Stop security-related services 終止安全性相關(如防毒或防火牆程式)的服務
List processes 顯示執行緒
Use a network sniffer 始用網路監聽封包
|
| |
Attempts to spread to network shares by using
the following list of usernames and passwords:
嘗試用下列帳號密碼登入網芳共享資源並散布病毒(建議不要再用懶人版帳號密碼囉!!!) |
| |
Usernames:
administrator
administrador
administrateur
administrat
admins
admin
staff
root
computer
owner
student
teacher
wwwadmin
guest
default
database
dba
oracle
db2
Passwords:
administrator
administrador
administrateur
administrat
admins
admin
adm
password1
password
passwd
pass1234
pass
pwd
007
123
1234
12345
123456
1234567
12345678
123456789
1234567890
2000
2001
2002
2003
2004
test
guest
none
demo
unix
linux
changeme
default
system
server
root
null
qwerty
mail
outlook
web
www
internet
accounts
accounting
home
homeuser
user
oem
oemuser
oeminstall
windows
win98
win2k
winxp
winnt
win2000
qaz
asd
zxc
qwe
bob
jen
joe
fred
bill
mike
john
peter
luke
sam
sue
susan
peter
brian
lee
neil
ian
chris
eric
george
kate
katie
mary
login
loginpass
technical
backup
exchange
fuck
bitch
slut
sex
god
hell
hello
domain
domainpass
domainpassword
database
access
dbpass
dbpassword
databasepass
data
databasepassword
db1
db2
db1234
sql
sqlpassoainstall
orainstall
oracle
ibm
cisco
dell
compaq
siemens
nokia
control
office
blank
winpass
main
lan
internet
intranet
student
teacher
staf
|
| 修補程式 |
| |
繁體中文更新修補程式:Symantec AntiVirus |
| |
|
| |
|
| |
繁體中文更新修補程式:Symantec Client Security |
| |
|
| |
|
| |
英文版更新修補程式:Symantec AntiVirus |
| |
|
| |
|
| |
英文版更新修補程式:Symantec Client Security |
| |
|
| |
|
 |