You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-431

[MS/Generic] Wurm verbreitet sich über E-Mail Attachment und/oder Netzlaufwerkfreigaben
(2001-07-26 06:47:41+00) Druckversion

Quelle: http://www.cert.org/current/current_activity.html#W32/SirCam

Ein Wurm mit dem Namen W32.SirCam wird über E-Mail Attachments (mit wechselndem Betreff und Attachment-Namen) und/oder Netzlaufwerkfreigaben verbreitet.

Betroffene Systeme

  • Microsoft Windows

Einfallstor
E-Mail-Attachment bzw. Netzlaufwerkfreigaben

Auswirkung

  • Falls das Attachment eine bestimmte Zeichenfolge enthält werden die Daten der Festplatte C: gelöscht
  • Mit einer Wahrscheinlichkeit von 1:20 wird der Inhalt der Festplatte C: am 16. Oktober gelöscht
  • Mit einer Wahrscheinlichkeit von 1:33 wird der freie Speicherplatz auf der Festplatte aufgefüllt (unter dem Namen c:\recycled\sircam.sys)
  • Verbreitung sensitiver Information, da der Wurm Inhalte aus "Eigene Dokumente" versendet
  • Weiterverbreitung über E-Mail
  • Möglicherweise wird der Inhalt der Festplatte durch Interaktion mit weiterer Software gelöscht

Typ der Verwundbarkeit
Virus (Email-Wurm)

Gefahrenpotential
hoch (durch Störung der Netzwerkinfrastruktur sowie massiver Schädigung des Dateisystems)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Es werden verstärkt Vireninfektionen durch den sogenannten W32.SirCam Wurm gemeldet. Der Wurm wird über E-Mail Attachments mit wechselndem Namen (sowohl des Attachments als auch des Betreffs der E-Mail) sowie über Netzlaufwerkfreigaben verbreitet.
Der Wurm lässt sich Anhand folgender Merkmale feststellen:

  • Die erste Zeile der E-Mail lautet:
    Hi! How are you? (für die engl. Version) bzw.
    Hola como estas? (für die spanische Version)
  • Letzte Zeile der E-Mail:
    See you later. Thanks (für die engl. Version)
    Nos vemos pronto, gracias (für die spanische Version)
zwischen der ersten und der letzten Zeile der E-Mail befindet sich beliebiger Text.

Das Attachment (mit variablem Namen) macht sich die standardmässige Ausblendung bekannter Dateinamenerweiterungen von Microsoft zu nutze. So tarnt sich der Virus beispielsweise als Anlage2.doc, da die letzte bekannte Endung (beispielsweise .lnk) ausgeblendet wird.
Der Wurm wird nicht selbständig ausgeführt. Nur durch Doppelklick des Attachments wird der Virus ausgeführt/installiert.

Der Wurm kopiert sich nach der Aktivierung auf das lokale Dateisystem und trägt sich in die Registrierung ein.
So werden folgenden Registrierungswerte eingerichtet:
HKCR\exefile\shell\open\command\Default="C:\recycled\SirC32.exe" "%1" %*
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\Driver32=C:\WINDOWS\SYSTEM\SCam32.exe
HKLM\Software\SirCam

Der Virus kopiert sich in folgende Dateisystembereiche:
C:\RECYCLED\SirC32.exe sowie in das Windows Systemverzeichnis unter dem Namen SCame32.exe
Bei einer Vireninfektion über Netzlaufwerke findet eine Infektion der rundll32.exe und der autoexec.bat statt.

Der Wurm versendet bei der Verbreitung mittels E-Mail-Attachments möglicherweise sensitive Dateien, da beliebige Dateien aus "Eigene Dateien" der E-Mail beigefügt werden.

Verbreitung
Der Wurm beinhaltet einen eigenen SMTP-Server und verbreitet sich darüber an alle E-Mail Adressinformationen die der Wurm vorfindet. Desweiteren verbreitet sich der Wurm über offene Netzwerkfreigaben, wobei dann die windows\rundll32.exe ersetzt wird und ein weiterer Eintrag der Gestalt @win \recycled\sirc32.exe in der autoexec.bat vorgenommen wird.

Bekannte Aliases
Laut Symantec sind folgende Aliases bekannt:

  • W32.Sircam.Worm@mm
  • W32/SirCam@mm
  • Backdoor.SirCam

Gegenmaßnahmen
Installieren sie die aktuellen Anti-Virus-Updates.

Die Universität Stuttgart besitzt eine Campuslizenz für den McAfee Virenscanner, der in der aktuellen Version diesen Virus zuverlässig erkennt und entfernt. Näheres hierzu erfahren Sie unter

Eine Beseitigung der Vireninfektion kann mittels des Symantec W32.Sircam.Worm@mm removal tool (nicht getestet) oder manuell erfolgen. Eine Anleitung zur manuellen Entfernung finden Sie beispielsweise bei Symantec.

Generelle Empfehlung (Wh)
  • Führen Sie keinerlei Attachments aus, die sie per Email erhalten haben, egal woher! Auch Hinweise in den Nachrichten, wie 'Virus Checked' oder Ähnliches, bieten keinerlei Schutz vor Viren, Würmern und trojanischen Pferden. Der beste Schutz ist nach wie vor ein gesundes Mißtrauen des Benutzers.
  • Aktualisieren Sie Ihren Virenscanner sooft wie möglich, nehmen sie automatisierte Update-Dienste in Anpruch, wenn möglich.

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.