[MS/Generic] E-Mail-Wurm Novarg/Mydoom verbreitet sich massiv
(2004-01-27 12:25:22.148964+01)
Quelle:
http://www.cert.org/incident_notes/IN-2004-01.htmlDer E-Mail-Wurm \"Novarg/Mydoom\" verbreitet sich derzeit rasant. Nach
Infektion eines Systems installiert der Wurm eine Hintertür im
befallenen System, die es potentiell in eine Angriffsplattform gegen
weitere Systeme verwandelt. Die derzeit in Umlauf befindliche Version
wird von befallenen Systemen aus am 2004-02-01 einen DoS-Angriff gegen
Systeme der SCO-Group starten. Diese Version wird am 2004-02-12 seine
Weiterverbreitung selbst stoppen.
Betroffene Systeme* Microsoft Windows (praktisch alle Versionen)
EinfallstorE-Mail Attachment, P2P-Netzwerk (KaZaA)
Auswirkung* massive Weiterverbreitung des Wurmes
* Der Wurm kopiert sich selbst in das Systemverzeichnis
+ %system%\\taskmon.exe
(%system% entspricht üblicherweise c:\\windows\\system32
(Windows XP), c:\\winnt\\system32 (Windows NT/2000) bzw.
c:\\windows\\system (Windows 9x/Me))
und erzeugt folgende Einträge in der Registry um sicherzustellen,
bei jedem Systemboot gestartet zu werden.
+ HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\
Run
mit dem Eintrag
+ TaskMon = %System%\\taskmon.exe
* Der Wurm installiert eine Hintertür um Dateien auf dem infizierten
Host zu speichern und auszuführen. Diese Hintertür auf den
TCP-Ports 3127-3198 fungiert offenbar auch als Proxy-Server um
einem Angreifer Zugriff auf Netzwerkresourcen des infizierten Host
zu ermöglichen.
%system%\\shimgapi.dll
Diese Hinterfür wird durch nachfolgenden Registry-Eintrag über
EXPLORER.EXE ausgeführt.
HKEY_CLASSES_ROOT\\CLSID\\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\\In
ProcServer32 \"(Default)\" = %System%\\shimgapi.dll
* Denial of Service Angriff gegen
http://www.sco.com im Zeitraum
1.2.2004-12.02.2004.
Typ der Verwundbarkeit
E-Mail-Wurm
Gefahrenpotentialmittel bis hoch(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung
Der Wurm Novarg/Mydoom verbreitet sich via E-Mail mit den
nachfolgenden Charakteristika sowie über das P2P-Netzwerk KaZaA, indem
sich der Wurm in den KaZaA-Ordner mit einem der folgenden Dateinamen
kopiert:
* nuke2004
* office_crack
* rootkitXP
* strip-girl-2.0bdcom_patches
* activation_crack winamp
GegenmaßnahmenEntfernung des Wurmes:
* Aktualisierung der Anti-Viren-Software
* Einige Anti-Viren-Hersteller stellen kostenlose Programme zur
Entfernung des Wurmes zur Verfügung:
+ [2]Stinger (NAI/McAfee)
Generelle Empfehlung (Wh)
* Führen Sie keinerlei Attachments aus, die sie per Email erhalten
haben, egal woher! Auch Hinweise in den Nachrichten, wie \'Virus
Checked\' oder Ähnliches, bieten keinerlei Schutz vor Viren,
Würmern und trojanischen Pferden. Der beste Schutz ist nach wie
vor ein gesundes Mißtrauen des Benutzers.
* Kein ernstzunehmender Hersteller von System- oder
Antivirussoftware verschickt Werkzeuge zur Entfernung
irgendwelcher Malware, Updates oder Patches per E-Mail. Auch das
RUS-CERT tut dergleichen nicht. Sollten Sie also eine solche
Nachricht erhalten, können Sie davon ausgehen, daß es sich um eine
gefälschte Nachricht handelt.
* Aktualisieren Sie Ihren Virenscanner sooft wie möglich, nehmen sie
automatisierte Update-Dienste in Anpruch, wenn möglich.
Aliases
* W32.Novarg.A@mm (Symantec)
* W32/Mydoom@MM (McAfee)
* Win32/Shimg (CA)
* WORM_MIMAIL.R (TrendMicro)
Charakteristika
Die Nachrichten, mit denen sich der Novarg/Mydoom-Wurm verbreitet,
haben folgende Charakteristika:
Absender
Der Wurm ist in der Lage, Headerzeilen zu fälschen.
Unter anderem enthalten die From:-Zeilen (Absenderadresse) infektiöser
Nachrichten gefälschte Inhalte.
Betreffzeile
Nach derzeitigem Kenntnisstand haben die Nachrichten, mit denen sich
der Wurm verbreitet, eine der folgenden Betreffzeilen (Subject)
* test
* hi
* hello
* Mail Delivery System
* Mail Transaction Failed
* Server Report
* Status
* Error
Attachment
Nach derzeitigem Kenntnisstand haben die Nachrichten, mit denen sich
der Wurm verbreitet, ein Attachment mit einem der folgenden Namen:
* document
* readme
* doc
* text
* file
* data
* test
* message
* body
Die Attachments haben eine der folgenden Dateiendungen:
* .pif
* .scr
* .exe
* .cmd
* .bat
* .zip
Textkörper
Nach derzeitigem Kenntnisstand haben die Nachrichten, mit denen sich
der Wurm verbreitet, einen der folgenden Textkörper (weitere sind
möglich):
Mail transaction failed. Partial message is available.
The message contains Unicode characters and has been sent as a binary
attachment.
The message cannot be represented in 7-bit ASCII encoding and has been sent
as
a binary attachment.
Weitere Information zu diesem Thema
* [4]W32.Novarg.A@mm (BSI)
* [5]CERT/CC Incident Note IN-2004-01