Архив

I-Worm.Mydoom: не верьте проходимцам

31 января на множестве сайтов компьютерного андеграунда была опубликована якобы новая, сенсационная информация о черве Mydoom от некоего «независимого исследователя» по имени Юари Босникович (Juari Bosnikovich).

Согласно высказываниям «исследователя», антивирусные компании скрывают правду о ряде функций, присутствующих в коде вируса. Так, по словам Юари, вирус написан на ассемблере, но таким образом, чтобы выглядеть написанным на языке C++. Из этого факта Юари делает смелый вывод: раз он написан на ассемблере, значит, бОльшая часть его функциональности осталась нераспознанной экспертами антивирусных компаний.

Господин Босникович предупреждает, что на самом деле вирус отнюдь не прекратит свою активность 12 февраля 2004 года, как сообщают антивирусные эксперты, а «будет обновлен» и «мутирует» в версию Mydoom.c.

Затем следуют заявления о заражении червем BIOS компьютера, куда, якобы, записывается код длиной в 624 байта. Этот код открывает TCP-порт, если системная дата превышает 12 февраля 2004 года.

В качестве заключения своих «исследований» г-н Босникович выдвигает предположение о всемирном заговоре антивирусных компаний, которые «пытаются что-то скрыть», и обвиняет ведущие антивирусные лаборатории в некомпетентности.

Давайте разберем заявление «независимого исследователя» на составные части.

Во-первых, для настоящих антивирусных исследователей не существует разницы между ассемблером и C++, ведь они изучают вовсе не исходные коды вредоносной программы, а результаты работы дизассемблера, которые всегда показывают все заложенные в коде функциональные возможности вне зависимости от языка программирования, при помощи которого этот код был создан.

Во-вторых, встроенный в семейство червей Mydoom механизм удаленного администрирования, продолжающий свою работу и после 12 февраля 2004 года, позволяет злоумышленникам загружать на зараженные компьютеры любые программы на свое усмотрение. Это может быть и новая модификация вируса Mydoom, которая, что совершенно логично, будет иметь версию «c». Однако в данный момент этой версии в интернете не существует, и никаких выводов о её чрезмерной опасности сделать невозможно — особенно исходя из анализа кода существующих версий червя.

В-третьих, нельзя записать вредоносный код в 624 байта длиной в BIOS компьютера. Причин здесь сразу несколько. Для начала придется что-то стереть из существующей прошивки BIOS, после чего компьютер попросту откажется запускаться. Далее: на свете существует несметное множество BIOS от разных производителей, которые изменяются от версии к версии и от материнской платы к другой материнской плате настолько, что предусмотреть наличие места даже для 624 байт во всех компьютерах и всех версиях прошивок представляется совершенно нереальным.

На практике это означает, что если бы Mydoom что-то записывал в BIOS, почтовые ящики службы технической поддержки «Лаборатории Касперского» были бы переполнены письмами от пользователей, у которых попросту перестали включаться компьютеры. Но этого нет. Можно в силу разных причин не верить экспертам антивирусных компаний, но нельзя отрицать существование здравого смысла.

Кроме того, г-н Босникович (кстати, нет никакой уверенности, что подобный человек вообще существует) допустил грубейшую ошибку, написав в своей провокации об открытии некоего TCP-порта из BIOS компьютера теми самыми 624 байтами зловредного кода. Опытному пользователю ПК должно быть известно, что для открытия порта TCP/IP требуется хотя бы наличие на компьютере соответствующего сетевого протокола, который управляется вовсе не из BIOS, а только из операционной системы. Другими словами, «открыть TCP-порт из BIOS» невозможно.

Окончательно «независимого исследователя» обличают обвинения во всеобщем заговоре и некомпетентности. Подумайте сами, какой смысл антивирусным компаниям скрывать подробности об особенно опасных функциях Mydoom? Должны же тому быть логические обоснования! Но логика утверждает, что всё как раз наоборот — нет и никогда не было у производителей антивирусного ПО причин скрывать подробности о вирусе, эпидемия которого уже захлестнула весь интернет.

Сложно сказать, кому понадобилась подобная провокация. Возможно, г-н Босникович занимается самопиаром? Но больше всего эта история напоминает чью-то злую шутку.

I-Worm.Mydoom: не верьте проходимцам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике