Sorry mpas, ik zal proberen rekening te houden met lezers die wat minder goed op de hoogte zijn. Voor mij ligt het voor de hand dat het nodig is de msblast.exe bestandsnaam te editen
in de binary, en dat je een hex editor niet zult gebruiken om simpelweg een bestand te hernoemen. Die kennis hoeft inderdaad niet bij iedereen aanwezig te zijn.
Sirdice en Patsie hebben het al uitgelegd.
Overigens moet de originele UPX packed binary wel eerst worden uitgepakt voordat het editen begint. Maar dat is voor een script kiddy ook niet zo moeilijk.
Blaster.B is
exact de uitgepakte vorm van Blaster.A, met als enig verschil de embedded bestandsnaam (msblast.exe -> penis32.exe). Hoe men er bij komt dat deze versie door Parson is verspreid weet ik niet. Het lijkt me waarschijnlijk dat Parson Blaster.C heeft gemaakt. Mogelijk een naamsverwarring.
W32.Blaster.B.Worm is de Symantec naam, McAfee noemt hem W32/Lovsan.worm.c.
De Blaster.C versie ziet er wat anders uit. Eerst is de originele UPC gecomprimeerde executable uitgepakt. Daarna heeft de maker met een hex editor o.i.d. een paar teksten veranderd:
Origineel Blaster.A:
"msblast.exe I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!!"
Blaster.C:
"teekids.exe Microsoft can suck my left testi! Bill Gates can suck my right testi! And All Antivirus Makers Can Suck My Big Fat Cock"
en
Origineel Blaster.A:
"Microsoft Inet Xp.."
Blaster.C:
"windows auto update"
Dat is de registry key value.
Daarna is de nieuw onstane executable ingepakt met FSG.
Volgens de beschrijving van anti-virus fabrikanten is de exploit ook voorzien geweest van backdoors.
http://vil.nai.com/vil/content/v_100551.htm