Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[LONG] Nouveau ver : I-Worm.Swen

31 réponses
Avatar
Nicob
Salut,

je viens de recevoir un nouveau vers (I-Worm.Swen), déjà détecté par
KAV. Il se propage via IRC, Kazaa et les mails. Pour la partie Mails, il
se fait passer pour un mail de Microsoft. Ca a vraiment une bonne gueule,
d'ailleurs.

L'alerte :
http://www.viruslist.com/eng/index.html?tnews=1001&id=88142

La description (sommaire) :
http://www.viruslist.com/eng/viruslist.html?id=88029

D'après ma brève analyse ("strings rulez"):

- il n'est pas compressé

- il détecte les AV/pare-feux suivants (mais je ne sais pas encore ce
qu'il en fait)

zonealarm zapro wfindv32 webtrap vsstat vshwin32 vsecomr vscan vettray
vet98 vet95 vet32 vcontrol vcleaner tds2 sweep sphinx serv95 safeweb
rescue regedit pview pop3trap persfw pcfwallicon pccwin98 pccmain pcciomon
pavw pavsched pavcl padmin outpost nvc95 nupgrade nupdate normist nmain
nisum navw navsched navnt navlu32 navapw32 nai_vs_stat msconfig mpftray
moolive luall lookout lockdown2000 kpfw32 jedi iomon98 iface icsupp
icssuppnt icmoon icmon icloadnt icload95 ibmavsp ibmasn iamserv iamapp
gibe f-stopw fp-win f-prot95 fprot95 f-prot fprot findviru f-agnt95
espwatch esafe efinet32 ecengine dv95 claw95 cfinet cfind cfiaudit
cfiadmin ccshtdwn ccapp bootwarn blackice blackd avwupd32 avwin95
avsched32 avnt avkserv avgw avgctrl avgcc32 ave32 avconsol autodown
apvxdwin aplica32 anti-trojan ackwin32 _avp

- deux chaines "intéressantes" :

Try to pull my legs?
IsDebuggerPresent

- il semble générer des faux "bounces" de qmail

<BR>This is the qmail program<BR>

- il semble jouer avec des "content-type" douteux, de type "midi"

- il contient une URL externe et des commandes POP :

http://ww2.fce.vutbr.cz/bin/counter.gif/link=bacillus&width=6&set=cnt006
DELE %d
TOP %d 30
+OK
STAT
PASS %s
USER %s

- il contient une tétra-chiée d'adresses IP et de nom de domaines, dont
linuxfr


Nicob

1 réponse

1 2 3 4
Avatar
Eric Demeester
dans (in) fr.comp.securite.virus, Frederic Bonroy
ecrivait (wrote) :

Salut,

Sebastien Bricout wrote:

Sans comper qu'un truc aussi gros devrait éveiller les soupçons du
moteur de détection "intelligent".


Si c'est du C++ comme j'ai entendu dire, alors ce n'est pas évident
de détecter ça heuristiquement, si c'est ça que vous voulez dire.


M'étonnerait pas que ce soit effectivement écrit en C ou en C++.

Swen est à mon sens le virus le mieux pensé, conçu et codé depuis bien
longtemps. Tout est nickel :

- les From: et les Subject: sont cohérents mais aléatoires
(permutations) et donc difficiles à filtrer ;
- le mail en HTML est un modèle du genre :
* aspect professionnel ;
* argumentation totalement recevable si on n'est pas un pro de
l'informatique (et puis les admins ne cessent de dire à leurs
utilisateurs : faites des mises à jour régulières du système...) ;
* pas une faute d'orthographe ;
* tous les liens URL cités pointent sur des destinations réelles
et officielles ;
- il tente d'utiliser des failles anciennes pour accroître encore
sa diffusion (pas besoin de cliquer si l'utilisateur possède des
versions trop anciennes d'OE/IE, le bidule s'installe tout seul) ;
- après installation, le virus répond « bravo vous êtes maintenant
protégé » ;
- si on tente de le réinstaller, il répond « votre machine est déjà à
jour ».

Bref, du grand art.

On est bien loin des scripts en vbs écrits par des Jean-Kévin...

Le seul truc qui me chiffonne, c'est son objectif |*].

Si c'est d'encombrer la bande passante, de saturer les BAL de centaines
de milliers de personnes et de faire tomber des serveurs SMTP, c'est
plutôt réussi, mais est-ce une fin en soi ? Rien dans ce que j'ai lu
jusqu'à maintenant ne laisse à penser qu'il tente de détruire des
données sur les machines infectées ou d'y installer une backdoor par
exemple.

[*] Ce point est prut-être discuté plus loin, j'ai un gros retard de
lecture...

--
Eric


1 2 3 4