MyDoom Worm IOCs

worm

Лаборатория FortiGuard Labs столкнулась с одной из кампаний использующей червя MyDoom.

MyDoom Worm

MyDoom (также известный как Novarg и Mimail) был впервые обнаружен в 2004 году. И хотя с момента своего появления он претерпел некоторые обновления и модификации, это анахронизм в мире вредоносных программ, который продолжает работать гораздо эффективнее, чем ожидалось.

Типичное фишинговое письмо MyDoom содержит темы, указывающие на ошибку доставки или тестирование. Заголовки писем содержат причину отказа и пользовательский "Content-Type". Также имеется вложение, которое может быть или не быть заархивировано. Это вложение (если оно не заархивировано) является исполняемым файлом MyDoom.

FortiGuard Labs столкнулась со следующими темами сообщений в ходе недавнего расследования:

  • Click me baby, one more time
  • RETURNED MAIL: SEE TRANSCRIPT FOR DETAILS
  • Isnydosj anhr
  • ayownizdiitis
  • Delivery failed
  • Test
  • Delivery reports about your e-mail
  • Status
  • Returned mail: Data format error
  • RETURNED MAIL: DATA FORMAT ERROR
  • Returned mail: see transcript for details
  • Mail System Error - Returned Mail

Также было обнаружено, что следующие имена вложений используются неоднократно:

  • document.zip
  • transcript.zip
  • letter.zip
  • attachment.zip
  • .zip
  • message.zip
  • message.scr
  • golfasian.com
  • readme.scr
  • mail.zip
  • text.cmd
  • [random number]@7686f6a96.com
  • file.zip
  • attachment.scr

Исполняемые файлы MyDoom, прикрепленные к фишинговым письмам, имеют расширение, скрытое по умолчанию в большинстве систем Windows (.cmd, .scr, .com и т.д.). Это повышает вероятность того, что пользователи не опознают его как вредоносный.

Несмотря на расширение, файл представляет собой 32-разрядный исполняемый файл Windows, упакованный с помощью упаковщика UPX (Ultimate Packer for Executables)  для сжатия и затруднения анализа.

С учетом вышесказанного, UPX существует уже довольно давно. При использовании без модификации, оригинальный исполняемый файл легко распаковать с помощью самого инструмента.

Упаковщик распаковывает и выполняет фактический код MyDoom. При выполнении происходит попытка изменить настройки брандмауэра Windows.

Пользователь, вошедший в систему, увидит запрос на предоставление доступа исполняемому файлу для передачи данных через брандмауэр.

Далее MyDoom создает свою копию, помещает ее в папку "Temp" (C:\Users\<user>\AppData\Local\Temp) и меняет имя на известное приложение/процесс Windows. В данном случае используется "lsass.exe".

Он также создает файл, полный мусорного текста, который после создания больше не упоминается.

MyDoom взаимодействует через порт 1042 как для отправки, так и для получения.

Он вращается по нескольким возможным C2-доменам в попытке найти активный. Как часть наследия распространения через утилиты обмена файлами, MyDoom также засоряет папку "C:\Program Files\Common Files\Microsoft Shared" несколькими версиями себя. Он переименовывает себя в некоторые теперь уже очень старые и устаревшие приложения (например, Kazaa Lite) со случайным именем или фразой.

Имена приложений включают:

  • Kazaa Lite
  • Harry Potter
  • ICQ 4 Lite
  • WinRAR.v.3.2
  • Winamp 5.0 (en) Crack
  • Winamp 5.0 (en)

Несмотря на свой преклонный возраст, в природе все еще встречаются свежие заражения MyDoom, а также соответствующие фишинговые события. Это показывает, что даже старые вредоносные программы могут быть опасны независимо от их возраста.

Indicators of Compromise

IPv4 Port Combinations

  • 12.166.196.8:1042
  • 129.204.109.121:1042
  • 129.243.132.29:1042
  • 129.81.101.242:1042
  • 141.154.253.115:1042
  • 141.240.190.28:1042
  • 141.240.203.6:1042
  • 141.240.211.237:1042
  • 148.193.135.228:1042
  • 15.14.59.199:1042
  • 15.228.15.126:1042
  • 15.228.161.161:1042
  • 15.24.69.27:1042
  • 15.244.197.9:1042
  • 15.59.127.133:1042
  • 15.63.9.76:1042
  • 15.75.188.252:1042
  • 15.9.79.129:1042
  • 15.98.11.12:1042
  • 152.16.43.135:1042
  • 16.100.121.101:1042
  • 16.102.137.19:1042
  • 16.102.153.27:1042
  • 16.115.197.163:1042
  • 16.125.202.53:1042
  • 16.126.107.216:1042
  • 16.150.138.126:1042
  • 16.80.195.68:1042
  • 16.83.199.36:1042
  • 162.28.185.188:1042
  • 166.77.123.68:1042
  • 195.75.252.98:1042
  • 198.89.160.22:1042
  • 216.114.194.30:1042
  • 216.128.188.41:1042
  • 220.234.104.158:1042
  • 24.148.141.102:1042
  • 24.190.210.189:1042
  • 65.6.113.38:1042
  • 66.248.57.65:1042
  • 66.43.244.133:1042
  • 67.120.102.206:1042
  • 67.121.94.10:1042
  • 67.171.253.156:1042
  • 68.158.45.83:1042
  • 68.223.45.7:1042
  • 70.241.87.215:1042

SHA256

  • 009ac15d56c3a5149f10c833b5cc191eede4d33485cab7bc3dd94675a462608c
  • 04123ec908c4a60282fa35fed76a377b22a49b6f9bfaf5a81121fd7204b4b83d
  • 10502c24bb63af929da22ec306f44f9e557b4e3bbf588afd1a7f190aa9840938
  • 113db96ddc72fb3300e981c7691cd202d3d0a5b097e84cd41eee6a54d868bf31
  • 11a86a2388c501773b52ae79ee1f7504caca6c25d835d40b8afc9ebe29c7a26d
  • 1302161ca791b3fc01188582a075bbfcfeb5f28715ad527be0fe625ec452b1eb
  • 1b1e2421dc3d96a8b9dd58d9cc74730c966250df7c33a1e0df50d983e674b7bc
  • 1f442b9ff3c9225e3eaa9c74d16b3a74117bb66e1d372ca15b6154d386a93e57
  • 20b372391f4d0fd9e4f69fc950456b557fab27f7bbbdeede36cff404e35614aa
  • 21ee754775ca9f76b2d18d0b87722ffa0c9ab0f676e4aa6ac4881dff580087ac
  • 2744c29d98a144fabda0ac75264235cd82b798f3bd5a56fab2ad28ec218b94c8
  • 2ddc70753893167b7b5d15c1e3cf6f22b6d8a0ee8a4aaea93c40655608f6fc75
  • 31fd079696a071a48fd4a66588adb22e36dd96028792fb416bcee0f099d6e5cb
  • 34d9e11e71fe18f9eb290461714826e1069a129d44db25c6c4fe581f883cbc07
  • 35bb66f1cc9e820ef50c22d0abb0f5f7ba8724bebb4a5a795e68790943742928
  • 3df99ae8f2083419fd030c42ca6729b6e5319df6aca1204d7081ce6ea91c69da
  • 4864f84ea0f6939751310a2cca43e71a57171f37679cb7853d29a083b1617a09
  • 48c70041def3bf288f7f85ee96eb59a2f7d965963a66e0c86fb3c88b3e079386
  • 505b177a6c24c69a9fda1e78db7421fad4893d7c07e3cea91897decfbc4510be
  • 59ad199d81590be7b83768227fe3a79b115f6c978b8715864ae0e22e5d324e36
  • 5a6c1929f55baff2e786336c07f02c5d13194ff765073dcdfcae1b0cb53da5bc
  • 5cb5efc8e0be0bf32eb73fbdaebedacf70cba946f5dfaea7166dcd0f4ca5989f
  • 5e99396cf134fea102470525d5105afb697b9131d891990e2dc8c9e5e34f8165
  • 6155f0562adfaa75cf46f674cf094d3f23c27b38c8009b6982f48ca4e77c95b1
  • 6223e126a65ba888182d3369adacc7268bd78555f0426653f5b5dd963d4c31a4
  • 6bbcc015c5a72b03601f8087c57024a7e74975dfb567b867c3404958e4239c9c
  • 7b596caceaf2e8a139c01eaf67e5e52ff3247ca6d20112ea9ce59a02a1a5bb7d
  • 8d4dcf463e7a69cd1b3039779d9d36c8a4669444b30d3261f876b7720bdb6752
  • 92018aff6737899f94aed2461b6e4182383b6677be2e8d4f82098265d74fb913
  • 942ef9da07de7d70c2efcfc20e375e6919a521d44ddabf9369042aea1553f712
  • 9a2f837a8adb16632ce4ec3c8b02037a4e96e66e6737ef1169afb2e48e46aa6a
  • 9bf413a9d9b3b17767f0a93450f834947475765b2fd1ecccaa943f8ce9d58082
  • 9fc0179c7407476ced89b6124fa52f10d178f3a07e3d50c860b1ced98fb77541
  • 9fcf4b0e00d20060274861b41b2c13b68dfedbd2ac0012436b13960b2a570d4f
  • a966f61a86dae4737f99d5b7668b0fcab3124125d2030faa08855ae12c9525ee
  • ad29b1c0423a878758a444ad6bf38aa2ad276a98f0ca552b475d890db631f48b
  • ad37758c362a38a8718837ece40ed5699e40de11ed58a586c2a6a6d8bb5251bf
  • bfaf49a691792a29024a75119a9841caacefb306494ca011a42b46c12ca65895
  • c12e27b30706dd1d11e5822285e209a187724148a682d178f1e2bc3f8d670ea7
  • d438e3ec7bd0fa4b231a6a1704d89f117d3b6b6ba342915b4d095027d0fe4c90
  • d599d4343fe3d831bcad8ea7305f050608a182f99636ea9e87c9400d19fae043
  • e745cc1ae5a89a9f2b4b0eabbac342520703b03f68dafeb6d29194fe19e899e9
  • eb5bfbb3be5300c1231a8ece93d239b7a02a4f308d7efe85d604f06d3aca57ad
  • eba7ec36cb9cc3c3677f5325ee9f755fefe885235849aede61a0b130a9f6255b
  • ecda9c446dd6aa0018cd5fc9c99ba846484f8d2a81d7f97167d89b890e4d5c1a
  • f5dc449255319cebd38ce255060a8019e0f5697de8ac31353c7d067d9e1218e6
Комментарии: 0