Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Worm/Mytob.DV
Entdeckt am:26/05/2005
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Mittel bis hoch
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigre:55.296 Bytes
MD5 Prfsumme:2B2E45E0594B31C594FC1E3D753AED9B
VDF Version:6.30.00.204

 General Verbreitungsmethoden:
   • Email
   • Lokales Netzwerk


Aliases:
   •  Symantec: W32.Mytob.AH@mm
   •  Kaspersky: Net-Worm.Win32.Mytob.x
   •  Sophos: W32/Mytob-BZ
   •  Grisoft: I-Worm/Mytob.VN
   •  VirusBuster: iworm I-Worm.Mytob.DR
   •  Eset: Win32/Mytob.BG
   •  Bitdefender: Win32.Worm.Mytob.X


Betriebsysteme:
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Blockiert Zugriff auf Webseiten von Sicherheitsfirmen
   • Erstellt eine potentiell gefhrliche Datei
   • Verfgt ber eigene Email Engine
   • nderung an der Registry
   • Macht sich Software Verwundbarkeit zu nutzen
   • Stiehlt Informationen
   • Ermglicht unbefugten Zugriff auf den Computer

 Dateien Kopien seiner selbst werden hier erzeugt:
   • %SYSDIR%\taskgmr.exe
   • C:\my_photo2005.scr
   • C:\see_this!!.scr
   • C:\funny_pic.scr



Es wird folgende Datei erstellt:

C:\hellmsn.exe Des weiteren wird sie ausgefhrt nachdem sie vollstndig erstellt wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: Worm/Mytob.F.1

 Registry Die folgenden Registryschlssel werden in einer Endlosschleife fortlaufen hinzugefgt um die Prozesse nach einem Neustart des Systems erneut zu starten.

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "WINTASK"="taskgmr.exe"

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
   • "WINTASK"="taskgmr.exe"

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "WINTASK"="taskgmr.exe"



Folgende Registryschlssel werden hinzugefgt:

[HKCU\Software\Microsoft\OLE]
   • "WINTASK"="taskgmr.exe"

[HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
   • "WINTASK"="taskgmr.exe"

[HKLM\SOFTWARE\Microsoft\Ole]
   • "WINTASK"="taskgmr.exe"

[HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   • "WINTASK"="taskgmr.exe"

 Email Die Malware verfgt ber eine eigene SMTP engine um Emails zu versenden. Hierbei wird die Verbindung mit dem Zielserver direkt aufgebaut. Die Einzelheiten sind im Folgenden aufgefhrt:


Von:
Die Absenderadresse wurde geflscht.


An:
– Email Adressen welche in ausgewhlten Dateien auf dem System gefunden wurden.
 Gesammelte Email Adressen aus WAB (Windows Addressbuch)
– Generierte Adressen


Betreff:
Eine der folgenden:
   • ERROR
   • GOOD DAY
   • HELLO
   • MAIL DELIVERY SYSTEM
   • Mail Transaction Failed
   • Server Report
   • Status

Manchmal kann die Betreffzeile auch leer sein.
Des Weiteren kann die Betreffzeile zufllige Zeichen enthalten.


Body:
–  Kann unter Umstnden zufllige Daten beinhalten.
Der Body der Email ist einer der folgenden:
   • Mail transaction failed. Partial message is available.
   • The message contains Unicode characters and has been sent as a binary attachment.
   • The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
   • The original message was included as an attachment.
   • Here are your banks documents.


Dateianhang:
Die Dateinamen der Anhnge wird aus folgenden zusammengesetzt:

–  Es beginnt mit einer der folgenden:
   • body
   • message
   • test
   • data file
   • text
   • doc
   • readme
   • document
   • %zufllige Buchstabenkombination%

    Die Dateierweiterung ist eine der folgenden:
   • bat
   • cmd
   • exe
   • scr
   • pif
   • zip

Der Dateianhang ist eine Kopie der Malware.



Die Email sieht wie folgt aus:


 Versand Suche nach Adressen:
Es durchsucht folgende Dateien nach Emailadressen:
   • wab
   • adb
   • tbb
   • dbx
   • asp
   • php
   • sht
   • htm


Erzeugen von Adressen fr den Absender und Empfnger:
Um Adressen zu generieren werden folgende Zeichenketten verwendet:
   • adam; alex; andrew; anna; bill; bob; brenda; brent; brian; britney;
      bush; claudia; dan; dave; david; debby; fred; george; helen; jack;
      james; jane; jerry; jim; jimmy; joe; john; jose; julie; kevin; leo;
      linda; lolita; madmax; maria; mary; matt; michael; mike; peter; ray;
      robert; sam; sandra; serg; smith; stan; steve; ted; tom

Dies wird mit Domain Namen der folgenden Liste oder derer in Dateien gefundenen Adressen kombiniert.

Der Domain Name ist einer der folgenden:
   • hotmail.com
   • cia.gov
   • fbi.gov
   • juno.com
   • yahoo.com
   • msn.com
   • aol.com


Vermeidet Adressen:
Es werden keine Emails an Adressen verschickt, die eine der folgenden Zeichenketten enthalten:
   • -._!; -._!@; .edu; .gov; .mil; abuse; accoun; acketst; admin; anyone;
      arin.; avp; be_loyal:; berkeley; borlan; bsd; bugs; certific; contact;
      example; feste; fido; foo.; fsf.; gnu; gold-certs; google; gov.; help;
      iana; ibm.com; icrosof; icrosoft; ietf; info; inpris; isc.o; isi.e;
      kernel; linux; listserv; math; mit.e; mozilla; mydomai; nobody;
      nodomai; noone; not; nothing; ntivi; page; panda; pgp; postmaster;
      privacy; rating; rfc-ed; ripe.; root; ruslis; samples; secur;
      sendmail; service; site; soft; somebody; someone; sopho; submit;
      support; syma; tanford.e; the.bat; unix; usenet; utgers.ed; webmaster;
      www; you; your


Anfgen von MX Zeichenketten:
Um die IP Adresse des Emailservers zu bekommen werden folgende Zeichenketten dem Domain Namen vorgesetzt:
   • gate.
   • ns.
   • relay.
   • mail1.
   • mxs.
   • mx1.
   • smtp.
   • mail.
   • mx.

 Infektion ber das Netzwerk Um die weitere Verbreitung sicherzustellen versucht sich die Malware mit anderen Computern zu verbinden. Die Einzelheiten hierzu sind im Folgenden beschrieben.


Exploit:
Folgende Sicherheitslcke wird ausgenutzt:
– MS04-011 (LSASS Vulnerability)


IP Adressen Erzeugung:
Es werden zufllige IP Adressen generiert wobei die ersten beiden Zahlen die der eigenen Addresse sind. Es wird dann versuche eine Verbindung mit diesen Adressen aufzubauen.


Ablauf der Infektion:
Auf dem bernommenen Computer wird ein FTP Skript erstellt. Dieses ldt die Malware auf den entfernten Computer.
Die heruntergeladene Datei wird auf dem enternten computer wie folgt gespeichert: %SYSDIR%\bingoo.exe

 IRC Um Systeminformationen zu bermitteln und Fernsteuerung sicherzustellen wird eine Verbindung mit folgendem IRC Server hergestellt:

Server: chatbox88.homeunix.**********
Port: 6667
Channel: #warider
Nickname: [I]%zufllige Buchstabenkombination%
Passwort: .r0b0t.



 Dieser Schdling hat die Fhigkeit folgende Informationen zu sammeln und zu bermitteln:
    • Arbeitszeit der Malware
    • Informationen ber das Netzwerk


 Des Weiteren besitzt die Malware die Fhigkeit folgende Aktionen durchzufhren:
     vom IRC Server abmelden
    • Datei herunterladen
    • Datei ausfhren
     Aktualisiert sich selbst

 Hosts Die hosts Datei wird wie folgt gendert:

In diesem Fall bleiben bestehende Eintrge erhalten.

Zugriffe auf folgende Domains wird erfolgreich unterbunden:
   • www.symantec.com; securityresponse.symantec.com; symantec.com;
      www.sophos.com; sophos.com; www.mcafee.com; mcafee.com;
      liveupdate.symantecliveupdate.com; www.viruslist.com; viruslist.com;
      viruslist.com; f-secure.com; www.f-secure.com; kaspersky.com;
      www.avp.com; www.kaspersky.com; avp.com; www.networkassociates.com;
      networkassociates.com; www.ca.com; ca.com; mast.mcafee.com;
      my-etrust.com; www.my-etrust.com; download.mcafee.com;
      dispatch.mcafee.com; secure.nai.com; nai.com; www.nai.com;
      update.symantec.com; updates.symantec.com; us.mcafee.com;
      liveupdate.symantec.com; customer.symantec.com; rads.mcafee.com;
      trendmicro.com; www.microsoft.com; www.trendmicro.com


 Hintertr Der folgende Port wird geffnet:

taskgmr.exe am TCP Port 10087 um einen FTP Server zur Verfgung zu stellen.

 Diverses Mutex:
Es wird folgender Mutex erzeugt:
   • H-E-L-L-B-O-T

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit folgendem Laufzeitpacker gepackt:
   • FSG 2.0

Die Beschreibung wurde erstellt von Iulia Diaconescu am Freitag, 13. Oktober 2006
Die Beschreibung wurde geändert von Iulia Diaconescu am Montag, 6. November 2006

zurück . . . .