Door AnoniemEnig idee hoe het de windows firewall omzeilt?
Kennelijk is de term "bypasses" hier vertaald met "omzeilen", beide (met name de NL) termen zouden een bug kunnen suggereren - daar is echter geen sprake van.
Volgens deze [url=http://vil.nai.com/vil/content/v_154029.htm]McAfee writeup[/url] is daar echter geen sprake van. Wat het virus doet (
nadat een systeem besmet is!) is dat deze in de register-instellingen van de Microsoft Windows firewall (die onder XP alleen inkomend verkeer monitort en by default tegenhoudt) een uitzondering gemaakt wordt voor het Winlogon.exe proces. Het gevolg is dat als Winlogon op een TCP of UDP poort gaat luisteren, van buiten komende connecties naar die poort(en) niet door de firewall zullen worden geblokkeerd. Doordat het virus zichzelf injecteert in het winlogon proces kan het dus
zelf ook poorten openzetten.
Opmerkingen:
- Dit is dus geen aanvalsvector, d.w.z. een niet besmette PC kan niet door de Windows firewall te "omzeilen" worden besmet
- Als je een NAT-modem/router hebt heeft het openzetten van poorten op je PC geen zin, de NAT router houdt verbindingen van buiten naar binnen sowieso tegen. Dit heeft natuurlijk geen invloed op het update-proces van het virus, het kan wel updates of aanvullingen downloaden. Ook kan het van binnenuit verbinding zoeken met bijv. IRC servers en zo instructies ophalen.
- Als je een andere firewall gebruikt zul je waarschijnlijk een melding krijgen dat Winlogon.exe op een poort probeert te luisteren. Omdat dit niet verdacht klinkt zullen gebruikers dit mogelijk toestaan.
- Als je als [url=http://www.security.nl/artikel/27053]non-admin[/url] op je PC inlogt kan dit virus waarschijnlijk weinig kwaad (wijzigen van de genoemde register-instellingen en het HOSTS bestand zijn dan in elk geval niet mogelijk).
- Op de PC waarop ik dit tik heb ik bestandssysteem permissies gewijzigd. Gewone gebruikers (ik dus) hebben bijv. zelf geen schrijfrechten in C:\ en C:\Windows\Temp\; in de laatste map zal dit virus extra bestanden proberen te downloaden. Dit zijn typische defense-in-depth maatregelen, ik heb bijv. wel schrijfrechten in D:\ maar door af te wijken van de gemiddelde gebruiker bouw je een beetje extra veiligheid in. Natuurlijk heb ik wel schrijfrechten in %TEMP% (welke onder XP mapped op C:\Documents and Settings\Bitwiper\Local Settings\Temp\) maar dat is natuurlijk een persoonlijke map.