W32.Blast.worm, er en Internet orm som automatisk udnytter en sårbarhed der befinder sig i Windows XP, 2000/NT og 2003 Server. Ormen er i stand til at replikere sig automatisk hvis systemet ikke er behørigt opdateret.
Ormen spreder sig automatisk ved at udnytte RPC DCOM svagheden, som er rettet i Microsoft Security Bulletin MS03-026 (Buffer Overrun In RPC Interface Could Allow Code Execution (823980). Opdateringen har været tilgængelig siden d. 16. Juli 2003 på følgende adresse:
http://www.microsoft.com/technet/security/bulletin/MS03-026.aspOgså kendt som:
W32/Lovsan.worm, WORM_MSBLAST.A
Hvad gør den?
W32.Blast.worm replikerer sig via TCP port 135. Når ormen finder et ikke opdateret system vil den droppe en kopi af sig selv til windows system mappen. Det sker ved brug af en remote shell, som lytter på TCP port 4444.
Ormen afvikler koden ved at udstede en TFTP kommando (tftp -i %s GET
%s), som via shell´en downloader og afvikler koden. Ormen droppes til windows system mappen under navnet msblast.exe (pakket med UPX) og modificerer registreringsdatabasen med det formål, at ormen reaktiveres ved genstart af systemet. Den opretter derfor følgende runas værdi i registreringsdatabasen: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun "windows auto update"=msblast.exe I just want to say LOVE YOU SAN!!
bill
Ormen anvender den inficerede maskine til at søge efter andre sårbare systemer. Det sker ved at scanne tilfældige IP adresser startede fra 192.168.0.1.
W32.Blast.worm indeholder exploitkode, som er identisk med dcom.c.
Den har umiddelbart held med at afvikle sig automatisk ved brug af universel windows 2000 offset værdi. Det kan imidlertid ikke udelukkes at ormen kan replikkere sig til både XP og 2003 server. Det er almindeligt kendt at ormens exploit kode kan forårsage Denial of Service angreb mod allerede opdaterede systemer og bevirke at disse fejler hvorefter en genstart af systemet kan være nødvendigt.
Ormen indeholder følgende tekst:
"billy gates why do you make this possible ? Stop making money and fix your software!!"
Endvidere befinder sig en ondsindet payload, som initierer et Distribueret Denial of Service angreb mod windowsupdate.com d. 15 August 2003. Denne hjemmeside anvendes bl.a. til at opdatere sårbare systemer.