WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   News & Branchengeflüster (http://www.wcm.at/forum/forumdisplay.php?f=57)
-   -   Neuer Trojaner-Wurm nutzt Windows-Sicherheitslücke (http://www.wcm.at/forum/showthread.php?t=71937)

-=[n0t mY daY]=- 01.10.2002 12:04

Neuer Trojaner-Wurm nutzt Windows-Sicherheitslücke
 
Trojaner-Wurm nutzt Windows-Sicherheitslücke


Bugbear späht Passwörter, Kreditkartennummern und weitere vertrauliche Daten aus


Wie zahlreiche Anbieter von Antiviren-Software übereinstimmend berichten, verbreitet sich seit vergangener Nacht ein Trojaner-Wurm namens Bugbear rasant im Internet. Der Wurm nutzt ein altes Sicherheitsleck im Internet Explorer, deaktiviert Virenscanner sowie Firewalls und enthält eine Trojaner-Komponente, die nach vertraulichen, sensitiven Daten auf dem befallenen System sucht.

Der Bugbear-Wurm verbreitet sich per E-Mail, indem er nach passenden Adressen in lokalen Dateien mit den Endungen *.MMF, *.NCH, *.MBX, *.EML, *.TBB, *.DBX und *.OCS sucht. Für den Mail-Versand besitzt der Wurm eine eigene SMTP-Engine. Außerdem kopiert sich der Wurm über ein Netzwerk in den Autostart-Ordner der angeschlossenen Rechner, um sich so innerhalb eines lokalen Netzwerkes zu verbreiten. Schließlich trägt sich der Wurm in die Registry ein, damit der Schädling bei jedem Systemstart aktviert wird.

Der in Visual C geschriebene Wurm ist UPX-gepackt und versendet infizierte E-Mails mit wechselndem englischsprachigem Betreff, Nachrichtentext und Dateinamen-Anhang, was eine Identifizierung des Wurms erschwert. Der eigentliche Wurm-Code steckt in einem 50.688 Byte großen Dateianhang der E-Mail und besteht aus einer Datei mit doppelter Dateiendung, wobei der zweite Teil auf .EXE, .SCR oder .PIF endet. Zudem kann es passieren, dass sich der Wurm an eine vordefinierte E-Mail-Adresse versendet.

Sobald der Wurm aktiviert wurde, öffnet er den TCP-Port 36794 und sucht ständig nach laufenden Virenscannern und Firewalls, um diese Prozesse zu beenden und ungestört seiner Arbeit nachzugehen. Der Wurm enthält eine Trojaner-Komponente, die als PWS-Hooker.dll identifiziert wurde und auf dem befallenen System sensitive Daten wie Kreditkartennummern, Passwörter und PINs abfängt. Die Öffnung des TCP-Ports 36794 erlaubt es einem Angreifer, beliebigen Programmcode auf dem befallenen System auszuführen und so die Kontrolle darüber zu erlangen.

Wie schon viele andere Würmer macht sich auch der Bugbear-Wurm eine alte Sicherheitslücke im Internet Explorer 5.0 und 5.5 zu Nutze, die offenbar bei vielen Anwendern immer noch nicht geschlossen wurde, obwohl der entsprechende Patch seit 1,5 Jahren verfügbar ist. Viele E-Mail-Programme, wie etwa Outlook und Outlook Express, nutzen die Rendering Engine des Internet Explorer zur Ansicht von HTML-Mails. Wenn der Patch für den Internet Explorer 5.01 oder 5.5 nicht installiert ist, genügt bereits die Vorschau einer infizierten HTML-Mail, damit der Dateianhang unbemerkt vom Anwender ausgeführt und der Rechner somit infiziert wird.

Zahlreiche Hersteller von Antiviren-Software bieten bereits aktualisierte Virensignaturen an, die den Bugbear-Wurm erkennen und unschädlich machen können. Man sollte sich also zügig aktuelle Virensignaturen des eingesetzten Virenscanners besorgen. Der Wurm-Befall beschränkt sich auf Windows-Systeme; MacOS und Linux sind nicht davon betroffen.


ich hoff es is kein HOAX ;)

Tarjan 01.10.2002 12:14

Na, da werden sich wieder einige wundern.

-=[n0t mY daY]=- 01.10.2002 12:56

ich schalt mein pc einfach nima ein :D :D

Tarjan 01.10.2002 13:38

Ist wohl etwas übertrieben :D. Aber mal ansehen, was da so per Mail herinkommt sollte man sich schon (und vielleicht kein Outlook verwenden).

-=[n0t mY daY]=- 01.10.2002 13:42

hm.. hab nur outlook express :D
naja demnächst prack i ma eh lotus notes drauf... :)

Bastet 01.10.2002 20:44

Re: Neuer Trojaner-Wurm nutzt Windows-Sicherheitslücke
 
Zitat:

Original geschrieben von Kebab
ich hoff es is kein HOAX ;)
nein ist es keiner ;)

W32/Bugbear (30.09.2002 - Abendstunden)
Alias-Namen: Tanat, Tanatos, Natosta.A, Worm_Natosta.A, W32.Bugbear@mm, I-Worm.Tanatos

Virentyp: EXE-Wurm & Backdoor-Trojaner / Keylogger (Ursprung Malaysia)

Verbreitung: via E-Mail mittels I-Frame bzw. Dateianhang (je nach Mailprogramm u. Konfiguration). Dateigröße: ca. 50 KB (Endungen .pif, .scr oder .pif möglich). Vorsicht ! Datei weist Doppelendungen auf ! Der Wurm kann sich auch unter gegebenen Voraussetzungen über das Netzwerk verbreiten.
Betreff/Subject: Die Betreffzeilen werden scheinbar aus einer Liste durch den Wurm generiert. Diese Liste an dieser Stelle zu veröffentlichen wäre etwas zu lang (siehe hierzu unter den Informations-Links, die fast alle entsprechende Listen veröffentlicht haben. Die Betreffzeilen sind jedoch stets in englischer Sprache verfasst. Die meisten dieser Mails enthalten keine Nachricht.

Erkennbare Anzeichen einer Infektion: Existenz der Dateien: iccyoa.dll, lgguqaa.dll, roomuaa.dll, okkqsa.dat, ussiwa.dat. Die Wurmdatei selber weicht bei jeder Infektion ab und kann als eindeutiges Erkennungszeichen hier nicht genannt werden.
Bekannte Schäden: Der Wurm nutzt eine längst bekannte Sicherheitslücke der Versionen 5.01 und 5.5 des Internet Explorer. Der Dateianhang wird somit unter gegebenen Umständen bereits beim öffnen der Mailnachricht mittels der Mailprogramme Outlook und Outlook Express ausgeführt. Die Firma Microsoft hält hierzu auch Sicherheitspatches bereit. Der Wurm kopiert sich in das Windows Autostartverzeichnis und versucht eine große Anzahl von Security Programmen (Viren- Trojanerscanner und Firewalls) zu beenden um unentdeckt zu bleiben. Bugbear verschickt sich selber über eine eigenen SMTP-Routine, nutzt somit keine vorliegenden Mailprogramme. Auch TXT-Dateien des infizierten Systems können diesen Mails beigefügt worden sein. Die Zieladressen sucht sich der Wurm aus dem Windows Adressbuch und anderen Dateien bestimmter Endungen. Der Wurm verfügt über einen kleinen eingebauten "Filter", tauchen bestimmte Strings in einer Zieladresse auf, so versendet Bugbear an diese keine Mail. Beispiel: Auch der String "trojan" ist darin zu finden, somit dürften z.B. Mailadressen von uns (trojaner-info.de) mit dem Empfang derartige Mails wahrscheinlich verschont bleiben. Warum das so ist, darüber kann nur spekuliert werden. Die Trojanerkomponente öffnet den Port 36794 und ermöglicht den Zugriff auf das infizierte System von anderen Rechnern aus. Der Wurm installiert desweiteren einen Keylogger zwecks Aufzeichnung von Tastatureingaben. Bugbear ist unter allen Windows-Systemen lauffähig.

Tarjan 02.10.2002 09:10

Das mit dem beenden ist ja das allerlustigste. Gerade wenn ich merke, dass meine FW und Virenscanner nicht mehr läuft werde ich misstrauisch.

Bastet 04.10.2002 20:22

Zitat:

Original geschrieben von Tarjan
Das mit dem beenden ist ja das allerlustigste. Gerade wenn ich merke, dass meine FW und Virenscanner nicht mehr läuft werde ich misstrauisch.
joooo, vorallem wennst ein dashbord hast des aufeinmal vom desktop verschwindet ;)

maXTC 04.10.2002 21:33

wie spät der virus meine kreditkarten nummer aus?

kann der in meine brieftasche schauen? :D

Tarjan 04.10.2002 21:37

Ich weis auch nicht wie die gerade auf die Kreditkarte kommen. Der hat aber einen Keylogger drinnen, und vielleicht meinens, dass soviele im Internet mit der Kreditkarte zahlen.

Bastet 04.10.2002 21:42

Zitat:

Original geschrieben von Tarjan
Ich weis auch nicht wie die gerade auf die Kreditkarte kommen. Der hat aber einen Keylogger drinnen, und vielleicht meinens, dass soviele im Internet mit der Kreditkarte zahlen.
meinereiner macht sowas nicht :hehe:

maXTC 04.10.2002 21:49

Zitat:

Original geschrieben von Tarjan
Ich weis auch nicht wie die gerade auf die Kreditkarte kommen. Der hat aber einen Keylogger drinnen, und vielleicht meinens, dass soviele im Internet mit der Kreditkarte zahlen.
bei mir ist es nur gefährlich, wenn der virus auf einem gürtel computer landet, die haben meine visa nummer sicher gespeichert *rotfl*

enjoy2 05.10.2002 12:32

einfach nicht Outlook verwenden, hilft ;)

maxb 05.10.2002 13:19

Zitat:

Original geschrieben von Tarjan
Ich weis auch nicht wie die gerade auf die Kreditkarte kommen. Der hat aber einen Keylogger drinnen, und vielleicht meinens, dass soviele im Internet mit der Kreditkarte zahlen.

ich zahl fast alles im Internet mit Kredikarte, fast den ganzen letzten Urlaub. allerdings hab' ich auch irgendein hotel in den USA einfach angerufen und irgenjemand meine K.nummer telefonisch durchgegeben. :D


und auf jeder restaurant rechnung steht sie auch drauf, wozu also der aufwand, ist eher ein problem der kreditkartenfirmen.

maxb 05.10.2002 13:21

Zitat:

Original geschrieben von enjoy2
einfach nicht Outlook verwenden, hilft ;)

virenscanner rules ;)

zzr1210 06.10.2002 13:10

http://securityresponse.symantec.com...oval.tool.html

mfg
zzr1210

Al Dente 06.10.2002 13:56

Jeder wurm nutzt die Windows Sicherheitslücken.
Denn wenns die nicht gäbe ,gäbe es auch keine Würmer.

Daher nur Windows minimal Installieren,und externe Mailprogramme verwenden.

wol 06.10.2002 14:00

Weiß das wer: Ich verwende Opera zum Surfen und auch das Mailprogramm. Kann dieser Wurm jetzt meinen Computer befallen oder nicht? NAV hab ich eh.

Al Dente 06.10.2002 14:08

angeblich verbreitet sich das Würmchen nur über Outlook,no na.

Habe auch Opera,Zonealarm und zusätzlich Virenscan am Server.
Aber noch nie Würmer,Viren od. andere diverse Zugriffe.

maXTC 06.10.2002 14:11

ich verwende schon immer outlook, virus hatte ich noch keinen :p

und wenn jemand ein mail von einem unbekannten absender bekommt, den anhang öffnet, dann soll er nur einen virus bekommen...

nav2002 funktioniert bei mir sehr gut, scanning incoming/outgoing mails...

zzr1210 06.10.2002 14:17

also bei mir hat NAV2002 eine warnung angezeigt, als ich ein bugbear-infiziertes mail
bekommen habe. war also kein problem. auch die reparatur des sender-pc's (mail kam von einem freund, er hat(te) kein virenprogramm installiert) war einfach.

greetz
zzr1210

maxb 06.10.2002 14:17

Zitat:

Original geschrieben von maXTC
ich verwende schon immer outlook, virus hatte ich noch keinen :p

und wenn jemand ein mail von einem unbekannten absender bekommt, den anhang öffnet, dann soll er nur einen virus bekommen...

nav2002 funktioniert bei mir sehr gut, scanning incoming/outgoing mails...

detto

habe selbe konfiguration (outlook + NAV2002) und auch noch nie etwas eingefangen oder ausgesendet.

Atomschwammerl 06.10.2002 15:56

hab auch outlook und bis jetz no kane viren kriegt

PS: meine hauptemail adresse wird nur bei seriösen dingen angegeben

bei anderen dingen geb ich meine uboot adresse an
da bekomm ich jetz schon an die 100 spam mails in der woche :D

Tarjan 06.10.2002 16:28

Tja, das größte Sicherheitsrisiko ist immer noch der Benutzer ;).

Ich hatte noch nie probleme mit einen Virus, Trojaner oder Dialer. Verstehe also die ganze Aufregung nicht. Man darf halt nicht jeden Anhang öffnen, und wer einen Anhang mit doppelter Endung öffnet ist selber schuld. Genauso derjenige der ohne Virenscanner und Firewall surft.

wol 06.10.2002 18:17

Es gibt doch auch angeblich E-Mail-Viren , die schon beim Lesen den Rechner infizieren, ohne , dass man einen Anhang öffnet. Und da kann man dann nicht mehr sagen, selbst schuld.

maxb 06.10.2002 19:38

Zitat:

Original geschrieben von wol
Es gibt doch auch angeblich E-Mail-Viren , die schon beim Lesen den Rechner infizieren, ohne , dass man einen Anhang öffnet. Und da kann man dann nicht mehr sagen, selbst schuld.


doch, denn zuerst "liest" das Antivirenprogramm deine mails

Tarjan 06.10.2002 19:41

Zitat:

Original geschrieben von wol
Es gibt doch auch angeblich E-Mail-Viren , die schon beim Lesen den Rechner infizieren, ohne , dass man einen Anhang öffnet. Und da kann man dann nicht mehr sagen, selbst schuld.
Das betrifft aber Outlook und Outlook Express. Da diese den Internet Explorer verwenden und dadurch schon in der Vorschau Code ausführen können.

Al Dente 07.10.2002 17:37

die ganze Virenproblematik betrifft doch immer Microsoft.
Da könnte doch einem der Gedanke kommen,einer aus den Reihen dieser Firma entwickelt stets neue Viren,um dann alle zum Patchen der eigenen Software zu zwingen.
Denn der erste Tipp lautet immer,"Spielen Sie immer den neuesten Patch rauf".

enjoy2 07.10.2002 18:17

@Al Dente, es könnte natürlich auch sein, dass Outlook von sehr vielen Usern benützt wird und dadurch ein lohnendes Ziel für Virenprogrammierer ist ;)

Lotussteve 07.10.2002 18:30

Zitat:

Original geschrieben von enjoy2
es könnte natürlich auch sein, dass Outlook von sehr vielen Usern benützt wird und dadurch ein lohnendes Ziel für Virenprogrammierer ist ;)
Hallo!

Nur teilweise richtig, es weist von Haus aus einige Designschwächen auf. Ausserdem benutzen es die meisten nicht weil es gut ist sondern "weil es halt da war".....



Ciao,

Steve

enjoy2 07.10.2002 18:43

Nichts desto trotz wird es sehr häufig verwendet und bietet, wie du schon gesagt hast, einige "Hilfsmittel" die sich sehr gut zu allen möglichen nutzen lassen.

naja, Unbelehrbare gibt es immer wieder ;)

Tarjan 07.10.2002 21:51

Der Hauptgrund für die Anfälligkeit von Outlook schätze ich genauso wie enjoy2 auf die große Verbreitung ein. Auch andere Programme haben Sicherheitslücken, nur was nutzt es jemanden wenn die nur von 5% verwendet werden. Mit Outlook verbreitet sich der Virus sicher am schnellsten.

Ist genauso wie Österreich im Schillingzeitalter für Geldfälscher relativ uninteressant war.

Al Dente 07.10.2002 22:10

angebliche Trefferquote in Österreich:
4000/min.

MUCH 08.10.2002 09:22

also: ich habe auch Outlook XP & NAV2002 bzw jetzt 2003 drauf - hatte damit noch nie irgendwelche Probleme mit Viren oder Trojanern...

Alternativ versuchte ich diverse mailprogramme, etc...

ABER: Wenn jemand Termine verwalten muss, emails vielleicht wegen der Transparenz auch noch direkt im Terminkalender abzulegen hat, von seiner Sekretärin Termine direkt in den Outlook-Kalender gemailt bekommt o.ä., der kommt halt ums grosse Outlook nicht herum - das ist diesbezüglich Weltspitze!!!

Da mögen die Leute auf Microsoft schimpfen, aber ich möchte dieses Programm nicht missen!

Lotussteve 08.10.2002 13:21

Zitat:

Original geschrieben von MUCH
1.) Wenn jemand Termine verwalten muss, emails vielleicht wegen der Transparenz auch noch direkt im Terminkalender abzulegen hat, von seiner Sekretärin Termine direkt in den Outlook-Kalender gemailt bekommt o.ä., der kommt halt ums grosse Outlook nicht herum - das ist diesbezüglich Weltspitze!!!

2.) Da mögen die Leute auf Microsoft schimpfen, aber ich möchte dieses Programm nicht missen!

Hallo!

ad 1.) Bullshit, du hast dir scheinbar Lotus Notes oder Evolution noch nicht angesehen.....

ad 2.) Wenn du zufrieden bist ist das schön, dennoch ist dieses Programm eine einzige Sicherheitslücke (was mir als GNU/Linuxuser egal sein kann) und vergewaltigt viele Mailstandards (DAS ist mir als Empfänger wiederum nicht wurscht). Es gibt ein Leben jenseits des Monopolisten......



Ciao,

Steve

MUCH 08.10.2002 14:13

@Lotussteve:
gibt es von Notes irgendwo eine (einigermassen voll) funktionsfähige Testversion zu saugen - ich würde mich gerne überzeugen lassen, da ich persönlich notes wirklich nicht kenne, aber wie es ja so schön heisst:
"das Bessere ist des Guten Feind"!

danke!

Lotussteve 08.10.2002 14:51

Zitat:

Original geschrieben von MUCH
gibt es von Notes irgendwo eine (einigermassen voll) funktionsfähige Testversion zu saugen
Hallo!

Die Lotus Notes 5 Personal Edition ist sogar voll funktionsfähig, so voll sie halt ohne im Hintergrund arbeitenden Domino Server sein kann (etwas: Outlook ohne Exchangeserver). Ich weiss nicht ob es die noch bei Lotus zum laden gibt, war lange Zeit auf allen Computermagazin-CDs dabei, da hatte ich meine auch her.....


HTH,

Ciao,

Steve

running_wild 08.10.2002 18:59

Notes R5 Personal hab ich vor über einem Jahr beim Libro um ATS(!) 150,-- gekauft! Frag mal telefonisch bei den grossen Ketten nach...

maxb 08.10.2002 19:59

wir haben einen Lotus Notes R5 Client in der firma.

eine größeres dreckssoftware gibt's gar nicht mehr :mad:


outlook rules :)

Lotussteve 08.10.2002 20:30

Zitat:

Original geschrieben von maxb
wir haben einen Lotus Notes R5 Client in der firma.

Hallo!

Nur einen Client oder auch die entsprechenden Backendinfrastruktur?

Bei uns in der Firma läuft alles via Notes, das Datenbanktemplatesystem ist ein Wahnsinn :)

Aber _m3 kann da sicher mehr dazu erzählen :) .


Ciao,

Steve


Alle Zeitangaben in WEZ +2. Es ist jetzt 07:29 Uhr.

Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag