Security FAQ

Известно, что многие программы-шпионы можно обнаружить в системе по нестандартным открытым портам. Многие из читателей спрашивают:

Как без помощи специализированного ПО определить, есть ли в системе открытые порты, принадлежащие вредоносному ПО?


Прежде всего, необходимо знать, какие именно порты принадлежат системе, а какие открываются вредоносным ПО. Для этого весьма резонным будет изучение списка открытых портов в чистой системе (что-то вроде того, что можно увидеть на рис. 1). Список портов, открываемых вредоносными программами, приведен ниже (список далеко не полный!):

23 — Tiny Telnet Server
25 — Ajan, Antigen, Email Password Sender, Haebi Coceda, Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 — Master Paradise
80 — Executor
99 — Hidden port V2.0
121 — BO jammerkillahV
456 — HackersParadise
555 — Phase Zero
555 — Stealth Spy
666 — Attack FTP
1000 — Der Spaeher 3
1001 — Silencer
1001 — WebEx,
1010 — Doly Trojan 1.30 (Subm.Cronco)
1011 — Doly Trojan 1.1+1.2
1015 — Doly Trojan 1.5 (Subm.Cronco)
1024 — Psyber Streaming Server
1033 — Netspy
1042 — Bla1.1
1080 — Wingate Socks Proxy
1170 — Streaming Audio Trojan
1207 — SoftWar
1243 — SubSeven
1234 — Ultors Trojan
1245 — Vodoo
1269 — Maverick's Matrix
12701 — Eclipse2000
1492 — FTP99CMP
1509 — PsyberStreamingServer Nikhil G.
1600 — Shiva Burka
1807 — SpySender
1999 — Backdoor, Transscout
2000 — Transscout
2001 — TrojanCow
2115 — Bugs
2140 — The Invasor
3024 — WinCrash
3150 — The Invasor
4590 — IcqTrojan
5031 — NetMetropolitan 1.0
5400 — Blade Runner
5550 — Xtcp
6000 — The tHing 1.6
6669 — Vampire 1.0
6670 — Deep Throat
6883 — DeltaSource (DarkStar)
6912 — Shitheep
6939 — Indoctrination
7000 — Remote Grab
7306 — NetMonitor
7789 — iCkiller
9400 — InCommand 1.0
9872 — PortalOfDoom
9875 — Portal of Doom
9989 — InIkiller
10607 — Coma Danny
11000 — SennaSpyTrojans
11223 — ProgenicTrojan
12076 — Gjamer
12223 — Hackґ99 KeyLogge
12346 — NetBus 1.x (avoiding Netbuster)
12362 — Whack-a-mole
12701 — Eclipse 2000
16969 — Priotrity
20000 — Millenium
20034 — NetBus Pro
20203 — Logged!
20203 — Chupacabra
20331 — Bla
21544 — GirlFriend
21554 — GirlFriend
22222 — Prosiak 0.47
23456 — EvilFtp
23456 — Ugly Ftp
26274 — Delta
29891 — The Unexplained
30029 — AOLTrojan1.1
30100 — NetSphere
30133 — Trojan Spirit 2001a
30303 — Socket25
30999 — Kuang
31299 — Masters Paradise
31788 — Hack'a'tack
32418 — Acid Battery
33911 — Trojan Spirit 2001 a
34324 — Tiny Telnet Server
34324 — BigGluck TN
40412 — TheSpy
40423 — Master Paradise
50766 — Fore
53001 — Remote WindowsShutdown
54320 — Back Orifice 2000 (default port)
54321 — Schoolbus 1.6+2.0
61466 — Telecommando
65000 — Devil 1.03

Список открытых портов узнаем командой: netstat c параметром –an (Пуск/Выполнить/cmd):

Можно ли обнаружить вирус/троян (и др. типы вредоносного ПО) по процессу в диспетчере задач?

Можно, если вирус/троян относится к резидентно выполняющейся программе (что имеет место в большинстве случаев). Для поиска и последующего уничтожения вредоносных программ, оставляющих свой след в диспетчере задач, прежде всего необходимо четко отличать свои процессы от процессов "незваных гостей", для чего, как и в случае поиска открытых портов, уместно привести нижеследующий список "чужих" процессов, который является без преувеличения вершиной айсберга от полного списка процессов, принадлежащих вредоносному ПО:


Процесс Программа
Mslogin.exeFuckToy.exe
mwsoemon.exe MyWebSearch toolbar
mediaaccess.exe WindUpdates.com
mediaacck.exe WindUpdates.com
wtoolsa.exe HuntBar
wsup.exe HuntBar spyware
systreyTrojan Dropper
cxtpls.exe AproposMedia
autoupdate.exe Apropos Media adware
wtoolss.exe HuntBar
istsvc.exe IST adware/hijacker
optimize.exe MoneyTree Dialer
gmt.exe Gator adware
cmesys.exe Gator adware
tbps.exe Neo Toolbar
pib.exe PIB Toolbar
gah95on6.exe ShopAtHome Select
mediapass.exe WindUpdates.com
mediapassk.exe WindUpdates.com
tbpssvc.exe Neo Toolbar
bargains.exe Bargain Buddy
save.exe WhenU SaveNow adware
salm.exe 180Search Assistant
rk.exe Marketscore "monitoring"
webrebates0.exe TopRebates hijacker/adware
webrebates1.exe TopRebates hijacker/adware
vmss.exe Delfin Media Viewer


Список же обычных принадлежащих системе процессов чаще всего ограничивается приведенными на рис.2. Здесь следует сделать важное отступление и задать вопрос: а что мешает вирусописателю сделать так, чтобы резидентно работающее вредоносное ПО маскировалось под системные процессы или, еще хуже, вообще не светилось в процессах… Ничего. Во многих случаях так оно и происходит. Называем исполняемый модуль svchost, и в путь… Про руткиты, думаю, вспоминать вообще не стоит;/. Что же в таком случае можно предпринять?

Для начала с помощью специализированного софта исследуем подозрительный процесс и выясним, кому действительно он принадлежит, Для этих целей воспользуемся утилитой Starter (см. рис. 3) (в качестве подопытного процесса выбираем svchost). Выбираем нужный процесс/правая кнопка мыши/File Properties:

Из описания видно, что процесс действительно принадлежит Microsoft.

Олег Бойцев, Cyber Tank, Cyber_Tank@mail.ru


Компьютерная газета. Статья была опубликована в номере 04 за 2007 год в рубрике безопасность

©1997-2024 Компьютерная газета