Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1491

[MS/Windows] Nachrichten zur angeblichen E-Mail-Kontosperrung enthalten Malware
(2008-12-02 09:11:46.844553+00)


Eine neue Welle von infektiösen E-Mail-Nachrichten drohen dem Empfänger mit der unmittelbar bevorstehenden Sperrung seines E-Mail-Kontos, weil er angeblich Spam verschicke. Im Anhang seien "Hinweise" zur Entsperrung in einer .zip-Datei enthalten, die jedoch tatsächlich ein Trojanisches Pferd enthält. Das Öffnen des Anhangs infiziert das System und lädt Malware nach.

Inhalt

Betroffene Systeme

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Die Nachricht enthält einen Text, der dem Empfänger droht, dass seine E-Mail-Adresse in Kürze gesperrt werde, da er angeblich Spam-Nachrichten versandt habe. Die Nachricht ist personalisiert und enthält tatsächlich die E-Mail-Adresse des Empfängers.

Beispiel:

Sehr geehrte Damen und Herren,
Ihre Email "goebel@cert.uni-stuttgart.de" wird wegen Missbrauch
innerhalb der naechsten 24 Stunden gesperrt. Es sind 71 Beschwerden
wegen Spamversand bei uns eingegangen.

Details und moegliche Schritte zur Entsperrung finden Sie im Anhang.

Sobald das Opfer den Anhang öffnet, installiert sich die Malware auf dem System und erzeugt einen Eintrag in der Registry:

- [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\explorer.exe]
   - Debugger = "%PROGRAM FILES%\Microsoft Common\svchost.exe"

Die Malware selbst hat keine Schadfunktion sondern lädt entsprechende Malware nach. Üblicherweise werden infizierte Systeme als Bot missbraucht.

An der Universität Stuttgart werden weder von der Stabsstelle DV-Sicherheit (RUS-CERT) noch vom Rechenzentrum Nachrichten zur Sperrung von Ressourcen verschickt, die einen Anhang enthalten.

Workaround

Gegenmaßnahmen

Erkennungsrate durch Malwarescanner

Die Malware wird bislang nur von wenigen Malwareerkennungsprogrammen sicher identifiziert.
Eine am 2008-12-02 durchgeführte Analyse zur Erkennungsrate durch gängige Malwarescanner ergab folgendes Ergebnis:

http://www.virustotal.com/analisis/7ea65a98328fa46423ed9e907170b9f1
Antivirusprogramm 	Version 	Last Update 	Result
AhnLab-V3 		2008.12.2.0 	2008.12.02 	-
AntiVir 		7.9.0.36 	2008.12.02 	-
Authentium 		5.1.0.4 	2008.12.02	W32/Trojan-Gypikon-based.BA!Maximus
Avast 			4.8.1281.0 	2008.12.01 	-
AVG 			8.0.0.199 	2008.12.02 	-
BitDefender 		7.2 		2008.12.02 	-
CAT-QuickHeal 		10.00 		2008.12.02 	-
ClamAV 			0.94.1 		2008.12.02 	-
DrWeb 			4.44.0.09170 	2008.12.02 	-
eSafe 			7.0.17.0 	2008.11.30 	-
eTrust-Vet 		31.6.6238 	2008.12.02 	-
Ewido 			4.0 		2008.12.01 	-
F-Prot 			4.4.4.56 	2008.12.01 	W32/Trojan-Gypikon-based.BA!Maximus
F-Secure 		8.0.14332.0 	2008.12.02	Trojan-Downloader:W32/Agent.IDO
Fortinet 		3.117.0.0 	2008.12.02 	W32/Gypikon.CLF!tr
GData 			19 		2008.12.02 	-
Ikarus 			T3.1.1.45.0 	2008.12.02 	Win32.Outbreak
K7AntiVirus 		7.10.539 	2008.12.01 	-
Kaspersky 		7.0.0.125 	2008.12.02 	-
McAfee 			5451 		2008.12.01 	-
McAfee+Artemis 		5451 		2008.12.01 	-
Microsoft 		1.4104 		2008.12.02 	TrojanDropper:Win32/Emold.D
NOD32 			3656 		2008.12.02 	-
Norman 			5.80.02 	2008.12.01 	-
Panda 			9.0.0.4 	2008.12.02 	-
PCTools 		4.4.2.0 	2008.12.01 	-
Prevx1 			V2 		2008.12.02 	-
Rising 			21.06.10.00 	2008.12.02 	-
SecureWeb-Gateway 	6.7.6 		2008.12.02 	Trojan.Dldr.iBill.BW
Sophos 			4.36.0 		2008.12.02 	Mal/EncPk-CZ
Sunbelt 		3.1.1832.2 	2008.12.01 	-
Symantec 		10 		2008.12.02 	Downloader
TheHacker 		6.3.1.2.171 	2008.12.02 	-
TrendMicro 		8.700.0.1004 	2008.12.02 	-
VBA32 			3.12.8.9 	2008.12.01 	-
ViRobot 		2008.12.2.1495 	2008.12.02 	-
VirusBuster 		4.5.11.0 	2008.12.01 	-

Additional information
File size: 27831 bytes
MD5...: fa273b1d880335fbc1ca66664977d11d
SHA1..: ce89b7c6268a50404a7f0551f6e00c34112deb6d
SHA256: eb1b99c25bf6f9b742eed13fc129bb60d321930cf6a4145ad8f1cb435ab414c7
SHA512: 7cb0f0bd611386b0dbe62ad22f34b2de75cccccc9a16f9055bbf6a79b1d0a0fd
1c01d67172ae950b529dec8d7940fd21f8554ff594ab5c08b14e5b2803b857cd
ssdeep: 768:E2nfY5bXDnwqg/fyawhrQXNpTRhvEN1B4n7YWvhE4t0:E2nfYZjwq4ynQDTR
K/BEYohbq
PEiD..: -
TrID..: File type identification
ZIP compressed archive (100.0%)
PEInfo: -

Aliases

Bislang verwendete Bezeichnungen (Aliases) (og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1491