Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-599

[MS/Generic] Wurm namenes "BadTrans" verbreitet sich per E-Mail-Attachment (Update)
(2001-11-26 17:21:59+00) Druckversion

Quelle: http://vil.nai.com/vil/virusSummary.asp?virus_k=99069

Eine neue Variante des E-Mail-Wurms "BadTrans" verbreitet sich per E-Mail-Attachment. Der Wurm nutzt die bekannte Schwachstelle durch inkorrekte MIME-Header im IE aus, wodurch das Attachment bereits beim Lesen der Mail ausgeführt wird.

Betroffene Systeme

  • Microsoft Windows

Einfallstor
HTML-E-Mail sowie E-Mail-Attachment

Auswirkung

  • Installation des Wurms unter
      %windir%\INETD.EXE
  • Installation des trojanischen Pferdes "Backdoor-NK.svr", welches Passwörter protokolliert und einen Zugang über das Netzwerk ermöglicht
    • %sysdir%\KERN32.EXE bzw. Kernel32.exe oder Kernel.exe (trojanisches Pferd)
    • %sysdir%\HKSDLL.DLL bzw. kdll.dll (Keylogger)
  • Übermittlung der IP (des infizierten Systems) an eine wahrscheinlich vom Angreifer kontrollierte IP. (Der Host ist mittlerweile nicht mehr erreichbar.)
  • Weiterverbreitung des Wurms durch Anhängen an nicht beantwortete Nachrichten aus dem Outlook-Verzeichnis

Typ der Verwundbarkeit
Virus (Email-Wurm)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der Wurm "BadTrans" verbreitet sich mittels E-Mail-Attachments auf mehrere Arten. Zum einen hängt er sich an nicht beantwortete Nachrichten aus dem Outlook Verzeichnis an, wobei das Subject der Mail leer oder "Re:" ist. Zum anderen versendet sich der Wurm an Mailadressen, die in .HT und .ASP-Dateien vorgefunden werden. Das Subject der Mails wird dabei willkürlich von folgender Liste gewählt:

  • info
  • docs
  • Humor
  • fun
Der Wurm nutzt die im März 2001 unter [MS/IE/Outlook] Schwachstelle bei der Verarbeitung von falschen MIME Types beschriebene Schwachstelle im Internet Explorer 5.x aus, wodurch das Attachment bereits beim Lesen der HTML-E-Mail oder beim Betrachten der (Auto-)Vorschau ausgeführt wird.

Der Attachment-Name wird zufällig aus einer Liste von Dateinamen ausgewählt (z.B. docs.DOC.pif).

  • Für den ersten Block des Dateinamen scheinen momentan folgende Varianten vorzuliegen
    • fun
    • Humor
    • docs
    • info
    • Sorry_about_yesterday
    • Me_nude
    • Card
    • SETUP
    • stuff
    • YOU_are_FAT!
    • HAMSTER
    • news_doc
    • New_Napster_Site
    • README
    • images
    • Pics
  • Der zweite Block des Dateinamen setzt sich aus folgenden Möglichkeiten zusammen:
    • .DOC.
    • .MP3.
    • .ZIP.
  • Der dritte (und letzte Block) des Dateinamen setzt sich aus folgenden Möglichkeiten zusammen
    • pif
    • scr
Das Attachment besitzt bei der neuen Variante eine Größe von 29020 Byte, die ursprüngliche Variante des "BadTrans"-Wurm besitzt eine Größe von 13312 Byte.

Der Wurm legt sich selbst im Windows Verzeichnis als INETD.EXE sowie im Systemverzeichnis als kernel32.exe ab und wird über die Registrierungswerte HKEY_USERS\Software\Microsoft\WindowsNT\CurrentVersion\Windows\RUN=%WinDir%\INETD.EXE sowie HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\Kernel32=kernel32.exe ausgeführt.

Entfernung des Wurms

  • manuelle Entfernung
    • Beenden des Prozess kernel32.exe über den Taskmanager.
    • Löschen Sie die aufgeführten Dateien (siehe Auswirkung) und entfernen Sie die Registrierungsschlüssel HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnce\kernel32=kern32.exe sowie HKEY_USERS\Software\Microsoft\WindowsNT\CurrentVersion\Windows\RUN=%WinDir%\INETD.EXE
    • Entfernung etwaiger Eintragungen dieser Art in der win.ini (dazu liegen bislang keine Details vor)
  • Entfernung mittels Anti-Virensoftware

Gegenmaßnahmen

Workaround für Mailserver-Administratoren
Filterung aller Attachments mit .pif oder .scr-Endung

Generelle Empfehlung (Wh)

  • Führen Sie keinerlei Attachments aus, die sie per Email erhalten haben, egal woher! Auch Hinweise in den Nachrichten, wie 'Virus Checked' oder Ähnliches, bieten keinerlei Schutz vor Viren, Würmern und trojanischen Pferden. Der beste Schutz ist nach wie vor ein gesundes Mißtrauen des Benutzers.
  • Aktualisieren Sie Ihren Virenscanner sooft wie möglich, nehmen sie automatisierte Update-Dienste in Anpruch, wenn möglich.

Bekannte Aliases

  • Backdoor-NK.svr
  • BadTrans (F-Secure)
  • I-Worm.Badtrans (AVP)
  • TROJ_BADTRANS.A (Trend)
  • W32.Badtrans.13312@mm (NAV)
  • W32.Badtrans.B@mm

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.