home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / bugbear.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  145 lines

  1. #
  2. # This script was written by Michel Arboi <arboi@alussinan.org>
  3. # Well, in fact I started from a simple script by Thomas Reinke and 
  4. # heavily hacked every byte of it :-]
  5. #
  6. # GPL
  7. #
  8. # Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
  9. #      Erik Anderson <eanders@carmichaelsecurity.com>
  10. #      Added links to the Bugtraq message archive and Microsoft Knowledgebase
  11. #
  12. # There was no information on the BugBear protocol. 
  13. # I found a worm in the wild and found that it replied to the "p" command;
  14. # the data look random but ends with "ID:"  and a number
  15. # Thomas Reinke confirmed that his specimen of the worm behaved in the 
  16. # same way. 
  17. # We will not provide the full data here because it might contain 
  18. # confidential information.
  19. # References:
  20. #
  21. # Date: Tue, 1 Oct 2002 02:07:29 -0400
  22. # From:"Russ" <Russ.Cooper@RC.ON.CA>
  23. # Subject: Alert:New worms, be aware of internal infection possibilities
  24. # To:NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  25. #
  26.  
  27. if(description)
  28. {
  29.  script_id(11135);
  30.  script_bugtraq_id(2524);
  31.  script_cve_id("CVE-2001-0154"); # For MS01-020 - should be changed later
  32.  script_version ("$Revision: 1.10 $");
  33.  name["english"] = "Bugbear worm";
  34.  name["francais"] = "Ver Bugbear";
  35.  
  36.  script_name(english:name["english"], francais: name["francais"]);
  37.  
  38.  desc["english"] = "
  39. BugBear backdoor is listening on this port. 
  40. A cracker may connect to it to retrieve secret 
  41. information, e.g. passwords or credit card numbers...
  42.  
  43. The BugBear worm includes a key logger and can kill 
  44. antivirus or personal firewall softwares. It propagates 
  45. itself through email and open Windows shares.
  46. Depending on the antivirus vendor, it is known as: Tanatos, 
  47. I-Worm.Tanatos, NATOSTA.A, W32/Bugbear-A, Tanatos, W32/Bugbear@MM, 
  48. WORM_BUGBEAR.A, Win32.BugBear...
  49.  
  50. http://www.sophos.com/virusinfo/analyses/w32bugbeara.html
  51. http://www.ealaddin.com/news/2002/esafe/bugbear.asp
  52. http://securityresponse.symantec.com/avcenter/venc/data/w32.bugbear@mm.html
  53. http://vil.nai.com/vil/content/v_99728.htm
  54.  
  55. Reference : http://online.securityfocus.com/news/1034
  56. Reference : http://support.microsoft.com/default.aspx?scid=KB;en-us;329770&
  57.  
  58. Solution: 
  59. - Use an Anti-Virus package to remove it.
  60. - Close your Windows shares
  61. - Update your IE browser 
  62.   See 'Incorrect MIME Header Can Cause IE to Execute E-mail Attachment'
  63.   http://www.microsoft.com/technet/security/bulletin/MS01-020.mspx
  64.  
  65. Risk factor : Critical";
  66.  
  67.  desc["francais"] = "
  68. La backdoor BugBear Θcoute sur ce port.
  69. Un pirate peut se connecter dessus pour retrouver des informations
  70. secrΦtes, par exemple des mots de passe ou des numΘros de carte de
  71. crΘdit...
  72.  
  73. Le ver BugBear inclut un 'key logger' et peut tuer les logiciels
  74. antivirus ou firewalls personnels. Il se propage via le courrier
  75. Θlectronique ou les partages Windows ouverts.
  76. Selon le vendeur d'antivirus, il est aussi nommΘ : Tanatos, 
  77. I-Worm.Tanatos, NATOSTA.A, W32/Bugbear-A, Tanatos, W32/Bugbear@MM, 
  78. WORM_BUGBEAR.A, Win32.BugBear...
  79.  
  80. http://www.sophos.com/virusinfo/analyses/w32bugbeara.html
  81. http://www.ealaddin.com/news/2002/esafe/bugbear.asp
  82. http://securityresponse.symantec.com/avcenter/venc/data/w32.bugbear@mm.html
  83. http://vil.nai.com/vil/content/v_99728.htm
  84.  
  85. Solution: 
  86. - Utilisez un antivirus pour le supprimer.
  87. - Fermez vous partages Windows
  88. - Mettez α jour votre navigateur IE 
  89.   Cf. 'Incorrect MIME Header Can Cause IE to Execute E-mail Attachment'
  90.   http://www.microsoft.com/technet/security/bulletin/MS01-020.mspx
  91.  
  92. Risk factor : Critical";
  93.  
  94.  script_description(english:desc["english"], francais:desc["francais"]);
  95.  
  96.  summary["english"] = "Detect Bugbear worm";
  97.  summary["francais"] = "DΘtecte le ver Bugbear";
  98.  script_summary(english:summary["english"], francais:summary["francais"]);
  99.  
  100.  script_category(ACT_GATHER_INFO);
  101.  
  102.  script_copyright(
  103.   english:"This script is Copyright (C) 2002 Michel Arboi & Thomas Reinke",
  104.   francais:"Ce script est copyright (C) 2002 Michel Arboi & Thomas Reinke");
  105.  family["english"] = "Backdoors";
  106.  family["francais"] = "Backdoors";
  107.  script_family(english:family["english"], francais:family["francais"]);
  108.  script_require_ports(36794);
  109.  script_dependencies("find_service.nes");
  110.  exit(0);
  111. }
  112.  
  113. #
  114. include("misc_func.inc");
  115.  
  116. port = 36794;
  117.  
  118. if (! get_port_state(port)) exit(0);
  119. soc = open_sock_tcp(port);
  120. if (! soc) exit(0);
  121.  
  122. # We just need to send a 'p' without CR
  123. send(socket: soc, data: "p");
  124. # I never saw a buffer bigger than 247 bytes but as the "ID:" string is 
  125. # near the end, we'd better use a big buffer, just in case
  126. r = recv(socket: soc, length: 65536);
  127. close(soc);
  128.  
  129. if ("ID:" >< r) {
  130.  security_hole(port); 
  131.  register_service(port: port, proto: "bugbear");
  132.  exit(0); 
  133. }
  134.  
  135. msg = "
  136. This port is usualy used by the BugBear backdoor.
  137. Although Nessus was unable to get an answer from the worm, 
  138. you'd better check your machine with an up to date 
  139. antivirus scanner.
  140.  
  141. Risk factor: Medium";
  142. security_warning(port: port, data: msg);
  143.  
  144.