Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 26462

Panda Security Germany Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg, Deutschland http://www.pandasecurity.com
Ansprechpartner:in Markus Mertes +49 2065 9610
Logo der Firma Panda Security Germany
Panda Security Germany

Panda Software Wochenrückblick über die aktiven Viren, Würmer und Trojaner

Auswertung der Virenaktivitäten der letzten Woche basierend auf den Auswertungen des Online Scanners "Panda ActiveScan"

(PresseBox) (Duisburg, )
Wochenbericht über Viren und andere Eindringlinge der vergangenen Woche

Duisburg 22. Oktober 2004

Folgende Störenfriede machten in der letzten Woche besonders auf sich aufmerksam:

1. Constructor/EMFTrojan.C

Constructor/EMFTrojan.C ist ein Programm, dass die Software-Verwundbarkeit von Enhanced Metafile (EMF) Bild Dateien ausnutzt. (Microsoft berichtete im MS04-032 Bulletin)

Wenn seine Datei geöffnet wird können folgende Aktionen ausgeführt werden:

- Er öffnet einen Port durch den Informationen zu einem anderen Rechner gesendet werden können

- Lädt eine Datei von einer bestimmten URL herunter und startet diese

Bei Windows 2003/XP/2000 Systemen ist es ratsam die Microsoft Seite zu besuchen und sich den entsprechenden Patch herunter zu laden: Graphics Rendering Engine vulnerability

2. Netsky.AH
3. Netsky.AI

Dieser Wurm versendet sich über seine eigene SMTP Engine an Adressen, die er aus Dateien mit weniger als 10,000,000 Bytes zieht und die folgenden Endungen haben: DBX, WAB, MBX, EML, MDB, TBB oder DAT. Der Versand beginnt 10 Minuten nach der Ausführung des Codes zwischen dem 20. und 25. Oktober. Die Betreffzeile lautet “Mail Delivery failure -”

Der Nachrichtentext lautet wie folgt:

“If the message will not displayed automatically, you can check original in attached message.txt

Failed message also saved at:
ww..com/ inbox/ security/ read.asp?sessionid-3672 (check attached instructions)
+++ Attachment: No Virus found
+++ MC-Afee AntiVirus”

Sein Code ist in Visual C++ v6.0 geschrieben und durch UPX vl.20. komprimiert 30,752 Bytes groß.

4. Bagz.E

Dieser Wurm beendet Prozesse im System, unter anderem die von Antivirenprogrammen, so dass er einen stark verwundbaren Rechner zurücklässt. Er verändert die Host Datei und sperrt so einige Webseiten von Antivirenherstellern, zusätzlich erstellt er mehrere Einträge in der Windows-Registry.

Die Betreffzeile der e-Mail kann z.B. folgende sein:

Administrator Allert!
ASAP Amirecans
attach attachments
best regards Read this


Der eigentliche Nachrichtentext sieht z.B. wie folgt aus:

Hi
Sorry, I forgot to send an important
document to you in that last email. I had an important phone call.
Please checkout attached doc file when you have a moment.
Best Regards


Hi
I was in a rush and I forgot to attach an important document. Please see attached doc file.
Best Regards

......

5. Mydoom.AD

Mydoom.AD fälscht die Adresse des Absenders durch folgende Namen:

Alex, Alexander, Andrew, Anthony, Barry, Bernard, Bill, Brian, Calvin, Carl, Charles, Clifford, Daniel, David, Dennis, Donald, Douglas, Edward, Eric, Francisco, Frank, Gary, George, Gregory, Harold, Henry, Jason, Jay, Jeffrey, Jerry, Jim, John, Jon, Jose, Joseph, James, Joshua, Kenneth, Kevin, Larry, Leon, Leroy, Lloyd, Marcus, Mario, Mark, Matthew, Michael, Micheal, Miguel, Oscar, Patrick, Paul, Peter, Randall, Raymond, Richard, Ricky, Robert, Ronald, Ronnie, Scott, Stephen, Steven, Theodore, Thomas, Timothy, Tom, Tommy, Troy, Walter and William.

Die e-Mail kann unter anderem folgende Betreffzeilen haben:

Announcement Details Document
Fw:Document Fw:Important Fw:Information
Fw:Notification Fw:Warning Important
Information Information Notification
Re:Details Re:Document Re:Important
Re:Information Re:Notification Re:Warning
read now! Warning

Über seine eigene SMTP Engine versendet er sich an Adressen, die er in Dateien mit folgenden Endungen sucht: ADB, ASP, CFG, CGI, DBX, EML, HTM, HTML, JSP, MBX, MDX, MSG, PHP, PL, SHT, TBB, TXT, UIN, VBS, WAB, WSH, XLS und XML.

Im Anhang ist ein JPG Bild eingefügt, dass zu einem anderen Wurm führt, der von Panda Software als W32/Scranor.A erkannt wird.

6. Scranor.A

Dieser Virus verbreitet Kopien von sich selbst, dabei infiziert er keine anderen Dateien, sondern hat sich den Absturz von einzelnen Rechnern und Netzwerken zur Aufgabe gemacht. Seine Verbreitung findet über P2P Systeme statt, er ist 12800 Bytes groß.

Weitere Informationen erhalten Sie unter: http://www.pandasoftware.com/...

Über die Arbeit von PandaLabs

Sobald das Technik-Team eine verdächtige Datei erhält wird diese analysiert. (Zerlegung, Macro Scan, Code Analyse…) Falls die Datei tatsächlich einen Virus enthält werden die Desinfektions und Erkennungsdaten direct in Form eines neues Updates an die Kunden weiter gegeben.

Panda Security Germany

Über Panda Security
Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.
Weitere Informationen auf den offiziellen Webseiten www.pandanews.de und www.pandasecurity.com

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.