driver87 Administrator

Anmeldungsdatum: 02.07.2004 Beiträge: 55
|
Verfasst am: 03.07.2004, 18:26
Titel: W32.Netsky.Y@mm |
|
|
Aufgrund der steigenden Zahl von Meldungen hat Symantec Security Response diese Bedrohung am 20. April 2004 von Kategorie 2 auf Kategorie 3 hochgestuft.
Bei W32.Netsky.Y@mm handelt es sich um eine Variante von W32.Netsky.X@mm, die auf dem infizierten Computer alle Laufwerke außer dem CD-ROM-Laufwerk nach E-Mail-Adressen durchsucht. Der Wurm verwendet anschließend eine eigene SMTP-Client-Engine, um sich selbst an die gefundenen E-Mail-Adressen zu senden.
Die E-Mail hat folgendes Format:
Betreff: Delivery failure notice (ID-
Anhang: www...session-.com
Diese Bedrohung wurde mit PE-Pack komprimiert.
Hinweis:
* Privatanwenderprodukte von Symantec, die Wurmblockierungsfunktionen unterstützen, entdecken diese Bedrohung automatisch, wenn sie versucht, den Computer zu infizieren.
* Der Wurm besitzt den MD5-Hash-Wert 0xbd9d6e41791e0703baf7ec8e61ee631e.
* Virusdefinitionen der Version 60420ah (erweiterte Version 20.04.2004, rev. 34) oder höher erkennen diese Bedrohung.
* Symantec Security Response hat ein Programm zur Entfernung von W32.Netsky.Y@mm-Infektionen entwickelt.
Auch bekannt als: W32/Netsky.y@MM [McAfee], WORM_NETSKY.Y [Trend], Win32.Netsky.Y [Computer Associates], W32/Netsky-X [Sophos]
Varianten: W32.Netsky.X@mm
Typ: Wurm
Infektionslänge: 19kb
Betroffene Systeme: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Nicht betroffene Systeme: DOS, Linux, Macintosh, OS/2, UNIX
TECHNISCHE DETAILS
Bei Ausführung geht W32.Netsky.Y@mm folgendermaßen vor:
1. Er kopiert sich selbst als %Windir%\FirewallSvr.exe.
Hinweis: %Windir% ist eine Variable. Der Wurm sucht den Windows-Installationsordner (üblicherweise C:\Windows oder C:\Winnt) und kopiert sich dorthin.
2. Er fügt den Wert
"FirewallSvr"="%Windir%\FirewallSvr.exe"
dem folgenden Registrierungsschlüssel hinzu:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Dadurch wird der Wurm ausgeführt, sobald Sie Windows starten.
3. Er erzeugt eine Mutex namens "____--->>>>U<<<<--____", durch die nur eine Instanz des Wurms im Speicher ausgeführt werden kann.
4. Er legt eine MIME-kodierte Kopie von sich selbst unter %Windir%\fuck_you_bagle.txt ab.
5. Er wartet am TCP-Port 82 darauf, dass ein Angreifer eine ausführbare Datei sendet. Nach dem Herunterladen führt der Wurm die Programmdatei automatisch aus.
6. Wenn das Systemdatum auf dem Computer zwischen dem 28. April 2004 und dem 30. April 2004 liegt, versucht der Wurm, einen Denial of Service (DoS)-Angriff auf folgende Websites durchzuführen:
* www.nibis.de
* www.medinfo.ufl.edu
* www.educa.ch
7. Er durchsucht die Laufwerke C bis Z (außer dem CD-ROM-Laufwerk) und ruft E-Mail-Adressen aus Dateien mit den folgenden Erweiterungen ab:
* .eml
* .txt
* .php
* .cfg
* .mbx
* .mdx
* .asp
* .wab
* .doc
* .vbs
* .rtf
* .uin
* .shtm
* .cgi
* .dhtm
* .abd
* .tbb
* .dbx
* .pl
* .htm
* .html
* .sht
* .oft
* .msg
* .ods
* .stm
* .xls
* .jsp
* .wsh
* .xml
* .mht
* .mmf
* .nch
* .ppt
8. Er verwendet eine eigene SMTP-Engine, um sich selbst an alle gefundenen E-Mail-Adressen sowie die Adresse hukanmikloiuo@yahoo.com zu senden.
Die E-Mail besitzt folgende Merkmale:
Von: (Gefälscht)
Betreff: Delivery failure notice (ID-
Nachricht:
--- Mail Part Delivered ---
220 Welcome to
Mail type: multipart/related
--- text/html RFC 2504
MX [Mail Exchanger] mx.mt2.kl.
Exim Status OK.
message is available.
Das zufällige Wort kann eines der folgenden sein:
New
Partial
External
Delivered
Anhang: www...session-.com
Der Wurm versucht, über den Standard-DNS-Server die IP-Adresse des E-Mail-Servers zu ermitteln.
Wenn die E-Mail-Adresse z. B. irgendjemand@hostname.it lautet, versucht er, die IP-Adresse des Servers, also hostname.it, zu ermitteln. Schlägt dies fehl, versucht er, einen der folgenden DNS-Server einzusetzen:
o 212.185.252.73
o 212.185.253.70
o 212.185.252.136
o 194.25.2.129
o 194.25.2.130
o 195.20.224.234
o 217.5.97.137
o 194.25.2.129
o 193.193.144.12
o 212.7.128.162
o 212.7.128.165
o 193.193.158.10
o 194.25.2.131
o 194.25.2.132
o 194.25.2.133
o 194.25.2.134
o 193.141.40.42
o 145.253.2.171
o 193.189.244.205
o 213.191.74.19
o 151.189.13.35
o 195.185.185.195
o 212.44.160.8
EMPFEHLUNGEN
Symantec Security Response empfiehlt allen Anwendern und Administratoren, die folgenden grundlegenden Sicherheitsregeln einzuhalten:
* Beenden und entfernen Sie all nicht benötigten Dienste. Viele Betriebssysteme installieren automatisch Hilfsprogramme, die nicht kritisch sind, wie FTP-Clients, Telnet und einen Internetbrowser. Diese Dienste öffnen Angriffen Tür und Tor. Wenn Sie entfernt werden, bestehen weniger Angriffsflächen und Sie haben weniger Programme zu pflegen.
* Wenn eine komplexe Bedrohung über mehr als ein Netzwerkdienst verteilt wird, werden diese deaktiviert oder blockiert, bis ein Patch ausgeführt wurde.
* Halten Sie Ihre Patches immer auf dem neuesten Stand, besonders auf den Computern, auf denen öffentliche Dienste angeboten werden und auf die durch eine Firewall über z. B. http, FTP, E-Mail und DNS-Dienste zugegriffen werden kann.
* Richten Sie einen Passwortschutz ein. Komplexe Kennwörter erschweren den Einbruch in Kennwortdateien auf beschädigten Computern. Dies hilft Ihnen, die Folgen eines Computereinbruchs zu mindern.
* Stellen Sie Ihren E-Mail-Server so ein, dass E-Mails, die Dateianhänge enthalten, über die häufig Viren verbreitet werden, wie Dateien mit der Endung .vbs, .bat, .exe, .pif und .scr, blockiert oder entfernt werden.
* Isolieren Sie infizierte Computer schnell, um weiteren Schaden zu vermeiden. Führen Sie eine forensische Analyse durch und reparieren Sie den Computer mit Hilfe vertraulicher Medien.
* Schulen Sie Ihre Angestellten daraufhin, keine Anhänge zu öffnen, wenn diese unaufgefordert eingesendet werden. Führen Sie ebenfalls keine Software aus, die aus dem Internet geladen wurde, wenn die Dateien zuvor nicht auf Viren geprüft wurden. Schon der einfache Besuch einer beschädigten Internetseite kann eine Infektion hervorrufen, wenn bestimmte Browserschäden nicht repariert werden. _________________ Ich bin euer Admin und stehe euch bei allen Fragen und Problemen zur Seite!! |
|