[MS/Generic] Weitere Mutationen des BadTrans-E-Mail-Wurms
(2001-11-30 06:18:10+00)
Dem RUS-CERT liegen Berichte vor, wonach weitere Mutationen des BadTrans-E-Mail-Wurms in Umlauf sind.
Betroffene Systeme
- Microsoft Windows
Einfallstor
HTML-E-Mail sowie E-Mail-Attachment
Auswirkung
- Installation des Wurms unter
%windir%\INETD.EXE
- Installation des trojanischen Pferdes "Backdoor-NK.svr", welches Passwörter protokolliert und einen Zugang über das Netzwerk ermöglicht
%sysdir%\KERN32.EXE
bzw.Kernel32.exe
oderKernel.exe
(trojanisches Pferd)%sysdir%\HKSDLL.DLL
bzw.kdll.dll
(Keylogger)
- Übermittlung der IP (des infizierten Systems) an eine wahrscheinlich vom Angreifer kontrollierte Mailadresse/IP.
- Weiterverbreitung des Wurms durch Anhängen an nicht beantwortete Nachrichten aus dem Outlook-Verzeichnis
- Weiterverbreitung des Wurms an Mailadressen die in
.HT
und.ASP
Dateien auf dem betroffenen System vorgefunden werden.
Typ der Verwundbarkeit
Virus (Email-Wurm)
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Dem RUS-CERT liegen Berichte vor, wonach weitere Mutationen des bereits unter [MS/Generic] Wurm namenes "BadTrans" verbreitet sich per E-Mail-Attachment beschriebenen E-Mail-Wurm berichtet.
Danach variiert das Subject der E-Mails zwischen:
- Re:
- (leer, d.h. keine Eintragung im Subject)
- Re: < Subject einer Mail die vorgefunden wurde, und auf die der Wurm automatisiert antwortet >
- info
- docs
- Humor
- fun
Entfernung des Wurms
- manuelle Entfernung
- Beenden des Prozess
kernel32.exe
über den Taskmanager. - Löschen Sie die aufgeführten Dateien (siehe Auswirkung) und entfernen Sie die Registrierungsschlüssel
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnce\kernel32=kern32.exe
sowieHKEY_USERS\Software\Microsoft\WindowsNT\CurrentVersion\Windows\RUN=%WinDir%\INETD.EXE
- Entfernung etwaiger Eintragungen dieser Art in der
win.ini
(dazu liegen bislang keine Details vor)
- Beenden des Prozess
- Entfernung mittels Anti-Virensoftware
Gegenmaßnahmen
- Installation des Patches für den Internet Explorer:
- Installieren sie die aktuellen Anti-Virus-Updates.
Die Universität Stuttgart besitzt eine Campuslizenz für den McAfee Virenscanner, der in der aktuellen Version diesen Virus zuverlässig erkennt und entfernt. Näheres hierzu erfahren Sie unter- http://wb.rus.uni-stuttgart.de/viren/ (Zugriff nur für Mitglieder der Universität Stuttgart)
- McAfee DAT 4168
Workaround für Mailserver-Administratoren
Filterung aller Attachments mit .pif
oder .scr
-Endung
Generelle Empfehlung (Wh)
- Führen Sie keinerlei Attachments aus, die sie per Email erhalten haben, egal woher! Auch Hinweise in den Nachrichten, wie 'Virus Checked' oder Ähnliches, bieten keinerlei Schutz vor Viren, Würmern und trojanischen Pferden. Der beste Schutz ist nach wie vor ein gesundes Mißtrauen des Benutzers.
- Aktualisieren Sie Ihren Virenscanner sooft wie möglich, nehmen sie automatisierte Update-Dienste in Anpruch, wenn möglich.
Bekannte Aliases
- Backdoor-NK.svr
- BadTrans (F-Secure)
- I-Worm.Badtrans (AVP)
- TROJ_BADTRANS.A (Trend)
- W32.Badtrans.13312@mm (NAV)
- W32.Badtrans.B@mm
Weitere Information zu diesem Thema
- McAfee W32/Badtrans@MM
Weitere Artikel zu diesem Thema:
- [MS/Generic] Wurm namenes "BadTrans" verbreitet sich per E-Mail-Attachment (Update) (2001-11-26)
Eine neue Variante des E-Mail-Wurms "BadTrans" verbreitet sich per E-Mail-Attachment. Der Wurm nutzt die bekannte Schwachstelle durch inkorrekte MIME-Header im IE aus, wodurch das Attachment bereits beim Lesen der Mail ausgeführt wird.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=606