Le Trojan QHosts se répand via une faille Internet Explorer (Patch Dispo)
|
Par Chaouki Bekrar (K-OTik) - Un nouveau cheval de Troie se répand via la désormais célèbre faille Microsoft Internet Explorer (MS03-032). Le trojan QHosts (Delude) exploite la vulnérabilité Object Data via une simple page HTML, qui permettra l'exécution d'un code malicieux avec les privilèges de la victime.
Qhosts est un cheval de Troie qui change le paramètre du serveur DNS principal Windows de manière à ce que toutes les machines infectées utilisent le même hôte pour les requêtes DNS. Si le nombre d'ordinateurs infectés est élevé, cela peut lancer une attaque par déni de service efficace sur le serveur DNS.
Qhosts "pirate" aussi l'utilisation du navigateur Internet Explorer de façon à ce que les requêtes web soient redirigées vers le serveur choisi par l'auteur du cheval de Troie. Ce cheval de Troie est installé et exécuté si un utilisateur visite une page Web qui exploite une faille dans Internet Explorer. Un script VB imbriqué dans la page web est exécuté automatiquement lorsque la page est visualisée à l'aide d'Internet Explorer.
Le script VB injecte le fichier aolfix.exe dans le dossier temporaire de l'utilisateur et l'exécute. Aolfix.exe est un fichier de commandes Windows converti en un exécutable binaire Windows à l'aide de la version de démo de l'utilitaire Batch file Compiler V5.1. Aolfix.exe crée un dossier caché bdtmp\tmp, extrait un fichier de commandes avec un nom aléatoire et exécute le fichier de commandes.
Le fichier de commandes crée plusieurs fichiers dans le dossier Windows. Le fichier Hosts est responsable du "piratage" d'Internet Explorer. Qhosts copie le fichier HOSTS dans le dossier \Help et lui ajoute le fichier HOST d'origine.
Le cheval de Troie change dans le registre les valeurs suivantes
HKLM\System\ControlSet001\Services\Tcpip\Parameters\DataBasePath and
HKLM\System\ControlSet002\Services\Tcpip\Parameters\DataBasePath
de manière à ce que la copie du cheval de Troie des fichiers HOSTS soit utilisée par le système. Il existe quelques variantes connues du cheval de Troie. En fonction de la variante, le cheval de Troie peut paramétrer quelques autres valeurs du registre, comme
HKLM\System\CurrentControlSet\Services\VxD\MSTCP
EnableDNS = 1
NameServer = 216.127.92.38 or 69.57.146.14, 69.57.147.175
Hostname = "host"
Domain= "mydomain.com"
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings
ProxyEnable= 00000000
MigrateProxy=00000000
HKCU\Software\Microsoft\Internet Explorer\Main
Use Search Asst=no
Search Page= http://
Search Bar=http:///ie
HKCU\Software\Microsoft\Internet Explorer\SearchURL
""="http:///keyword/
provider=gogl
HKLM\SOFTWARE\Microsoft\Internet Explorer\Search
SearchAssistant=http:///ie
HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters\interfaces\windows
r0x=your s0x
HKLM\SYSTEM\ControlSet002\Services\Tcpip\Parameters\interfaces\windows
r0x=your s0x
Certaines variantes injectent le script VB o.vbs dans le dossier Windows et l'exécutent. Le script tente d'utiliser Windows Management Instrumentation pour changer le paramètre du serveur DNS principal pour l'interface réseau.
** Microsoft à publié aujourd'hui un patch cumulatif fixant ces variantes de la vulnérabilité MS03-032 **
Removal Tool : http://symantec.com/[...]/trojan.qhosts.removal.tool.html
Patch MS03-032 : http://www.k-otik.net/bugtraq/10.04.MS03-032Fix.php
Sources : K-OTik / Sophos / Symantec
|