Contact
QR code for the current URL

Story Box-ID: 26462

Panda Security Germany Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg, Germany http://www.pandasecurity.com
Contact Markus Mertes +49 2065 9610
Company logo of Panda Security Germany
Panda Security Germany

Panda Software Wochenrückblick über die aktiven Viren, Würmer und Trojaner

Auswertung der Virenaktivitäten der letzten Woche basierend auf den Auswertungen des Online Scanners "Panda ActiveScan"

(PresseBox) (Duisburg, )
Wochenbericht über Viren und andere Eindringlinge der vergangenen Woche

Duisburg 22. Oktober 2004

Folgende Störenfriede machten in der letzten Woche besonders auf sich aufmerksam:

1. Constructor/EMFTrojan.C

Constructor/EMFTrojan.C ist ein Programm, dass die Software-Verwundbarkeit von Enhanced Metafile (EMF) Bild Dateien ausnutzt. (Microsoft berichtete im MS04-032 Bulletin)

Wenn seine Datei geöffnet wird können folgende Aktionen ausgeführt werden:

- Er öffnet einen Port durch den Informationen zu einem anderen Rechner gesendet werden können

- Lädt eine Datei von einer bestimmten URL herunter und startet diese

Bei Windows 2003/XP/2000 Systemen ist es ratsam die Microsoft Seite zu besuchen und sich den entsprechenden Patch herunter zu laden: Graphics Rendering Engine vulnerability

2. Netsky.AH
3. Netsky.AI

Dieser Wurm versendet sich über seine eigene SMTP Engine an Adressen, die er aus Dateien mit weniger als 10,000,000 Bytes zieht und die folgenden Endungen haben: DBX, WAB, MBX, EML, MDB, TBB oder DAT. Der Versand beginnt 10 Minuten nach der Ausführung des Codes zwischen dem 20. und 25. Oktober. Die Betreffzeile lautet “Mail Delivery failure -”

Der Nachrichtentext lautet wie folgt:

“If the message will not displayed automatically, you can check original in attached message.txt

Failed message also saved at:
ww..com/ inbox/ security/ read.asp?sessionid-3672 (check attached instructions)
+++ Attachment: No Virus found
+++ MC-Afee AntiVirus”

Sein Code ist in Visual C++ v6.0 geschrieben und durch UPX vl.20. komprimiert 30,752 Bytes groß.

4. Bagz.E

Dieser Wurm beendet Prozesse im System, unter anderem die von Antivirenprogrammen, so dass er einen stark verwundbaren Rechner zurücklässt. Er verändert die Host Datei und sperrt so einige Webseiten von Antivirenherstellern, zusätzlich erstellt er mehrere Einträge in der Windows-Registry.

Die Betreffzeile der e-Mail kann z.B. folgende sein:

Administrator Allert!
ASAP Amirecans
attach attachments
best regards Read this


Der eigentliche Nachrichtentext sieht z.B. wie folgt aus:

Hi
Sorry, I forgot to send an important
document to you in that last email. I had an important phone call.
Please checkout attached doc file when you have a moment.
Best Regards


Hi
I was in a rush and I forgot to attach an important document. Please see attached doc file.
Best Regards

......

5. Mydoom.AD

Mydoom.AD fälscht die Adresse des Absenders durch folgende Namen:

Alex, Alexander, Andrew, Anthony, Barry, Bernard, Bill, Brian, Calvin, Carl, Charles, Clifford, Daniel, David, Dennis, Donald, Douglas, Edward, Eric, Francisco, Frank, Gary, George, Gregory, Harold, Henry, Jason, Jay, Jeffrey, Jerry, Jim, John, Jon, Jose, Joseph, James, Joshua, Kenneth, Kevin, Larry, Leon, Leroy, Lloyd, Marcus, Mario, Mark, Matthew, Michael, Micheal, Miguel, Oscar, Patrick, Paul, Peter, Randall, Raymond, Richard, Ricky, Robert, Ronald, Ronnie, Scott, Stephen, Steven, Theodore, Thomas, Timothy, Tom, Tommy, Troy, Walter and William.

Die e-Mail kann unter anderem folgende Betreffzeilen haben:

Announcement Details Document
Fw:Document Fw:Important Fw:Information
Fw:Notification Fw:Warning Important
Information Information Notification
Re:Details Re:Document Re:Important
Re:Information Re:Notification Re:Warning
read now! Warning

Über seine eigene SMTP Engine versendet er sich an Adressen, die er in Dateien mit folgenden Endungen sucht: ADB, ASP, CFG, CGI, DBX, EML, HTM, HTML, JSP, MBX, MDX, MSG, PHP, PL, SHT, TBB, TXT, UIN, VBS, WAB, WSH, XLS und XML.

Im Anhang ist ein JPG Bild eingefügt, dass zu einem anderen Wurm führt, der von Panda Software als W32/Scranor.A erkannt wird.

6. Scranor.A

Dieser Virus verbreitet Kopien von sich selbst, dabei infiziert er keine anderen Dateien, sondern hat sich den Absturz von einzelnen Rechnern und Netzwerken zur Aufgabe gemacht. Seine Verbreitung findet über P2P Systeme statt, er ist 12800 Bytes groß.

Weitere Informationen erhalten Sie unter: http://www.pandasoftware.com/...

Über die Arbeit von PandaLabs

Sobald das Technik-Team eine verdächtige Datei erhält wird diese analysiert. (Zerlegung, Macro Scan, Code Analyse…) Falls die Datei tatsächlich einen Virus enthält werden die Desinfektions und Erkennungsdaten direct in Form eines neues Updates an die Kunden weiter gegeben.

Panda Security Germany

Über Panda Security
Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.
Weitere Informationen auf den offiziellen Webseiten www.pandanews.de und www.pandasecurity.com

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.