Skoči na vsebino

SI-CERT 2012-12 / Računalniki s prednaloženimi virusi

Povzetek

Microsoftov oddelek DCU – Digital Crimes Unit je pred kratkim prevzel nadzor nad domeno 3322.org, ki se uporablja za usmerjanje okuženih računalnikov na nadzorne strežnike napadalcev. Preko nje so odkrili, da je lahko računalnik okužen že ob samem nakupu. Okuženih računalnikov je v Sloveniji nekaj sto.

Opis

Avgusta 2011 je DCU kupil 20 računalnikov na različnih lokacijah na Kitajskem. Odkrili so, da so od dvajsetih računalnikov štirje okuženi že ob nakupu, eden od teh pa je imel nameščen Nitol virus. Slednji je bil tudi edini aktiven ob preiskavi. Leto dni kasneje je Microsoft dobil odobritev sodišča za prevzem domene, preko katere se je nadzorovalo okužene računalnike, povezane v botnet. V operaciji b70 so odkrili, da se škodljiva programska koda namešča v sami verigi dobaviteljev računalniške opreme.

Grafični prikaz okužbe računalnikov
Prikaz okužbe računalnikov

Virus Nitol prihaja v dveh različicah (A in B), širi pa se preko USB pogonov. Na okuženem računalniku se pod imenom LPK.DLL skopira v vse mape, ki vsebujejo izvršljivo programsko kodo (EXE, DLL, OCX) ali stisnjene (ZIP, RAR) datoteke. Vse lastne datoteke označi kot SYSTEM/HIDDEN/READ-ONLY. LPK.DLL (Language Pack) na Windows operacijskih sistemih uporabljajo vsi programi z grafičnim uporabniškim vmesnikom (in tudi nekateri brez njega). Nitol izkorišča dejstvo, da se za iskanje dinamičnih programskih knjižnic (DLL, Dynamic Link Library) na prvem mestu uporabi mapa, iz katere je bil zagnan program (o tem problemu je obširno pisalo slovensko podjetje Acros Security).

Ob okužbi se Nitol priključi na nadzorni strežnik, ki je nastavljen v sami programski kodi virusa. Okuženi računalnik postane del botneta, ki lahko izvaja usklajene napade onemogočanja storitve (DDoS, Distributed Denial-of-Service) na internetu.

Analiza nadzornih strežnikov kaže na dokajšnjo razdrobljenost, kar navaja na široko, a nepovezano uporabo tega virusa. Nadzorni strežniki so različni in se nahajajo v več državah, velika večina pa jih je na Kitajskem (86 % za Nitol.A in 80 % za Nitol.B). Microsoft je s prevzemom domene 3322.org prevzel nadzor nad večino nadzornih strežnikov in dobil podatke o okuženih sistemih.

V Sloveniji je zabeleženih 367 IP naslovov pri 18 različnih ponudnikih, ki so se poskusili povezati na enega od prevzetih nadzornih strežnikov.

Rešitev

SI-CERT je dne 3. oktobra 2012 obvestil vse ponudnike o okuženih računalnikih in jih pozval, naj obvestilo o okužbi posredujejo prizadetim naročnikom. Okužbo je mogoče odstraniti s protivirusnim programom.

Povezave

Preberite tudi

SI-CERT 2025-03 / Več VMware ranljivosti

Izraba verige treh ranljivosti napadalcem omogoča prehod iz virtualnega sistema v gostiteljski sistem (t.i. VM Escape). Po podatkih proizvajalca naj bi se ranljivosti že izrabljale v posameznih napadih.
Več

SI-CERT 2025-02 / Okužbe s kombinacijo tipk v lažnih CAPTCHA preverjanjih

Zlorabljena spletna stran zahteva izpolnitev lažnega CAPTCHA obrazca prek kombinacije na tipkovnici Win + R, Ctrl + V in Enter. V primeru izvedbe teh pritiskov na tipkovnici, pride do okužbe računalnika
Več

SI-CERT 2025-01 / Prevzemi in kreiranje Telegram računov brez vednosti uporabnikov telefonskih številk

Že nekaj mesecev obravnavamo primere ustvarjanja uporabniških računov na platformi Telegram s slovenskimi telefonskimi številkami, pri čemer računov niso kreirali uporabniki teh številk. Na podoben način prihaja do prevzema obstoječih Telegram računov, ki niso zaščiteni z dodatnim geslom. Trenutno zbrane informacije kažejo, da ne gre za ciljane napade.
Več