Beiträge von winbooster

    Hallo !
    Da diese Frage in gewandelter Form schon öfters vorkam hier mal eine annähernd vollständige Beschreibung der Routine dieses Wurmes. :
    W32/Bugbear-B ist ein netzwerkfähiger Virus. W32/Bugbear-B verbreitet sich, indem er E-Mails mit Attachments versendet und indem er freigegebene Ressourcen in Ihrem Netzwerk aufspürt und sich dorthin kopiert.
    Der Virus versucht, eine MIME- und eine IFRAME-Schwachstelle in einigen Versionen von Microsoft Outlook, Microsoft Outlook Express und des Internet Explorers auszunutzen. Durch diese Schwachtstellen kann ein ausführbares Attachment automatisch gestartet werden, auch wenn der Anwender gar nicht auf das Attachment doppelt geklickt hat. Microsoft hat ein Patch zur Verfügung gestellt, das vor solchen Angriffen schützt. Das Patch kann vom Microsoft Security Bulletin MS01-027 heruntergeladen werden. (Diese Patch schließt auch andere Schwachstellen in Software von Microsoft, einschließlich der, die von diesem Virus ausgenutzt wird.)
    Wenn der Virus aktiv ist, erscheinen mehrere neue Dateien auf dem Computer des Anwenders. Die Namen dieser Dateien bestehen aus Buchstaben des Alphabets, die zufällig von dem Virus ausgewählt werden. Man findet:
    xxx.EXE (normalerweise 72192 Bytes) im Autostart-Ordner
    und
    zzzzzzz.DLL (normalerweise 5632 Bytes) im System-Ordner
    Die EXE-Datei ist eine ausführbare Kopie des Virus. Die DLL ist ein Tool zum Speichern von Tastenfolgen, das von dem Virus verwendet wird, wenn er aktiviert wird.
    Der Virus verbreitet sich via E-Mail. Die E-Mails können wie normale E-Mails aussehen, können aber auch gar keinen Text enthalten und folgende Betreffzeilen haben:
    Hello!
    update
    Payment notices
    Just a reminder
    Correction of errors
    history screen
    Announcement
    various
    Introduction
    Interesting...
    I need help about script!!!
    Please Help...
    Report
    Membership Confirmation
    Get a FREE gift!
    Today Only
    New Contests
    Lost & Found
    bad news
    fantastic
    click on this!
    Market Update Report
    empty account
    My eBay ads
    25 merchants and rising
    CALL FOR INFORMATION!
    new reading
    Sponsors needed
    SCAM alert!!!
    Warning!
    its easy
    free shipping!
    Daily Email Reminder
    Tools For Your Online Business
    New bonus in your cash account
    Your Gift
    $150 FREE Bonus!
    Your News Alert
    Get 8 FREE issues - no risk!
    Greets!
    Die Attachments können denselben Dateinamen wie eine andere Dateien auf dem Computer des Opfers haben.
    Die Attachments haben doppelte Erweiterungen, wobei die zweite Erweiterung EXE, SCR oder PIF ist.
    Bitte beachten Sie, dass der Virus die "Sender"- und "Antwort an"-Felder in den versendeten E-Mails fälschen kann.
    Zusätzlich infiziert W32/Bugbear-B die folgenden Dateien im Windows-Ordner:
    scandskw.exe
    regedit.exe
    mplayer.exe
    hh.exe
    notepad.exe
    winhelp.exe
    und folgende Dateien im Programme-Ordner:
    Internet Exploreriexplore.exe
    adobeacrobat 5.0
    eaderacrord32.exe
    WinRARWinRAR.exe
    Windows Media Playermplayer2.exe
    RealRealPlayer
    ealplay.exe
    Outlook Expressmsimn.exe
    FarFar.exe
    CuteFTPcutftp32.exe
    AdobeAcrobat 4.0ReaderAcroRd32.exe
    ACDSee32ACDSee32.exe
    MSN Messengermsnmsgr.exe
    WS_FTPWS_FTP95.exe
    QuickTimeQuickTimePlayer.exe
    StreamCastMorpheusMorpheus.exe
    Zone LabsoneAlarmoneAlarm.exe
    TrillianTrillian.exe
    LavasoftAd-aware 6Ad-aware.exe
    AIM95aim.exe
    Winampwinamp.exe
    DAPDAP.exe
    ICQIcq.exe
    kazaakazaa.exe
    winzipwinzip32.exe
    W32/Bugbear-B lässt einen Thread im Hintergrund laufen, der versucht, Antiviren- und Sicherheitsprogramme mit einem der folgenden Dateinamen zu beenden:
    ZONEALARM.EXE, WFINDV32.EXE, WEBSCANX.EXE, VSSTAT.EXE, VSHWIN32.EXE, VSECOMR.EXE, VSCAN40.EXE, VETTRAY.EXE, VET95.EXE, TDS2-NT.EXE, TDS2-98.EXE, TCA.EXE, TBSCAN.EXE, SWEEP95.EXE, SPHINX.EXE, SMC.EXE, SERV95.EXE, SCRSCAN.EXE, SCANPM.EXE, SCAN95.EXE, SCAN32.EXE, SAFEWEB.EXE, RESCUE.EXE, RAV7WIN.EXE, RAV7.EXE, PERSFW.EXE, PCFWALLICON.EXE, PCCWIN98.EXE, PAVW.EXE, PAVSCHED.EXE, PAVCL.EXE, PADMIN.EXE, OUTPOST.EXE, NVC95.EXE, NUPGRADE.EXE, NORMIST.EXE, NMAIN.EXE, NISUM.EXE, NAVWNT.EXE, NAVW32.EXE, NAVNT.EXE, NAVLU32.EXE, NAVAPW32.EXE, N32SCANW.EXE, MPFTRAY.EXE, MOOLIVE.EXE, LUALL.EXE, LOOKOUT.EXE, LOCKDOWN2000.EXE, JEDI.EXE, IOMON98.EXE, IFACE.EXE, ICSUPPNT.EXE, ICSUPP95.EXE, ICMON.EXE, ICLOADNT.EXE, ICLOAD95.EXE, IBMAVSP.EXE, IBMASN.EXE, IAMSERV.EXE, IAMAPP.EXE, FRW.EXE, FPROT.EXE, FP-WIN.EXE, FINDVIRU.EXE, F-STOPW.EXE, F-PROT95.EXE, F-PROT.EXE, F-AGNT95.EXE, ESPWATCH.EXE, ESAFE.EXE, ECENGINE.EXE, DVP95_0.EXE, DVP95.EXE, CLEANER3.EXE, CLEANER.EXE, CLAW95CF.EXE, CLAW95.EXE, CFINET3!
    2.EXE, CFINET.EXE, CFIAUDIT.EXE, CFIADMIN.EXE, BLACKICE.EXE, BLACKD.EXE, AVWUPD32.EXE, AVWIN95.EXE, AVSCHED32.EXE, AVPUPD.EXE, AVPTC32.EXE, AVPM.EXE, AVPDOS32.EXE, AVPCC.EXE, AVP32.EXE, AVP.EXE, AVNT.EXE, AVKSERV.EXE, AVGCTRL.EXE, AVE32.EXE, AVCONSOL.EXE, AUTODOWN.EXE, APVXDWIN.EXE, ANTI-TROJAN.EXE, ACKWIN32.EXE, _AVPM.EXE, _AVPCC.EXE, _AVP32.EXE
    Die Komponente zum Speichern von Tastenfolgen in W32/Bugbear-B (die DLL) fängt die Tastatureingaben ab, so dass die Tastenfolgen im Speicher aufgezeichnet werden.
    W32/Bugbear-B öffnet Port 1080 und wartet auf Befehle von einem Remote-Rechner. Je nach den gesendeten Anweisungen kann ein Remote-Benutzer folgendes auf dem Computer des Opfers versuchen:
    Ausspionieren von Kennwörtern im Cache-Speicher in einer verschlüsselten Form
    Download und Start einer Datei
    Suchen von Dateien
    Löschen von Dateien
    Ausführen von Dateien
    Kopieren von Dateien
    Schreiben in Dateien
    Auflisten von Prozessen
    Beenden von Prozessen
    Ausspionieren von Informationen, wie Benutzername, Prozessortyp, Windows Version, Speicherdaten (verwendete Größe, freier Speicherplatz etc.), Lauwerkinformationen (Typen der verfügbaren lokalen Laufwerke, Speicher auf diesen Laufwerken etc.).
    Der Remote-Benutzer kann außerdem versuchen, Port 80 (HTTP) auf dem Computer des Opfers zu öffnen, sich dann mit dem Backdoor-Webserver (möglicherweise ein Apache 1.3.26-artiger Webserver) zu verbinden, der von W32/Bugbear-B zur Verfügung gestellt wurde und so einen gewissen Grad an Steuerung über den infizierten Computer zu erreichen.
    Ich hoffe doch damit diese Frage umfassend beantwortet zu haben
    MfG
    winbooster