www.thailaendisch.de

ACHTUNG!!   NEUER   VIRUS

Diskutiere ACHTUNG!!   NEUER   VIRUS im Sonstiges Forum im Bereich Diverses; Achtung Leute, passt auf, es ist wieder ein neuer Virus unterwegs Ein neuer Computervirus breitet sich rasant aus. Die Computerwelt sieht sich...
C

Chainat-Bruno

Gast
Achtung Leute, passt auf, es ist wieder ein neuer Virus unterwegs

Ein neuer Computervirus breitet sich rasant aus.
Die Computerwelt sieht sich mit einem neuen gefährlichen Virus konfrontiert. "Nimda", eine gefährliche Mischung aus Computervirus und Internet-Wurm, breitet sich derzeit mit rasender Geschwindigkeit aus. "Nimda" greift sowohl grössere Server als auch Personal Computer an. Die Infektion kann sowohl über E-Mail als auch über das Surfen auf infizierten Internetseiten erfolgen. Als Folge von "Nimda" wird die Arbeitsgeschwindigkeit des Computers beeinträchtigt. Ob auch Daten gelöscht werden, konnten Experten bisher nicht sagen.

Gruss
Chainat-Bruno

Forum bei Chainat.ch
 
Jinjok

Jinjok

Senior Member
Dabei seit
05.07.2001
Beiträge
5.556
Reaktion erhalten
0
Ort
Dortmund
Deutsche Info´s finde ich gerade nicht. Hier auf Englisch bei Symantec nachzulesen.

Mit Gruss vom Jinjok
 
C

Chainat-Bruno

Gast
Da es zur Zeit sehr schwirrig ist, auf die HP von Symantec zu kommen (brauchte 5 Minuten) hier der Warnhinweis von Symantec:

HABE DIESEN TEXT DURCH MEIN ÜBERSETZUNGSPROGRAMM GELASSEN. WER ES IN DEUTSCH LESEN WILL (ACHTUNG, VORHER ALKASELTZR SCHLUCKEN WEGEN KOPFWEH, IST NUR ROHÜBERSETZUNG)

In Deutsch
Symantec Security Response has received a number of submissions on W32.Nimda.A.@mm and is rating it as a Category 4.

W32.Nimda.A@mm is a new mass-mailing worm that utilizes multiple methods to spread itself. The worm sends itself out by email, searches for open network shares, attempts to copy itself to unpatched or already vulnerable Microsoft IIS web servers, and is a virus infecting both local files and files on remote network shares.

The worm uses the Unicode Web Traversal exploit. A patch and information regarding this exploit can be found at http://www.microsoft.com/technet/security/bulletin/ms00-078.asp.

When the worm arrives by email, the worm uses a MIME exploit allowing the virus to be executed just by reading or previewing the file. Information and a patch for this exploit can be found at http://www.microsoft.com/technet/security/bulletin/MS01-020.asp

Users visiting compromised Web servers will be prompted to download an .eml (Outlook Express) email file, which contains the worm as an attachment. Users can disable ´File Download´ in their internet security zones to prevent compromise.

Also, the worm will create open network shares on the infected computer, allowing access to the system. During this process the worm creates the guest account with Administrator privileges.


Type: Worm

Infection Length: 57344

Virus Definitions: September 18, 2001

Threat Assessment:

  
Wild:
High  Damage:
Medium  Distribution:
High 


Wild:

Number of infections: 50 - 999
Number of sites: 3 - 9
Geographical distribution: Medium
Threat containment: Easy
Removal: Easy
Damage:

Payload:
Large scale e-mailing: Uses MAPI to send itself out as Readme.exe (Readme.exe will NOT be visible as an attachment in the email received)
Modifies files: Replaces multiple legitimate files with itself.
Degrades performance: May cause system slowdown
Compromises security settings: Opens the C drive as a network share
Distribution:

Name of attachment: README.EXE (This file will NOT be visible as an attachment in the email received)
Size of attachment: 57344
Shared drives: Opens network shares
Target of infection: Attempts to infect unpatched IIS servers

Technical description:


Infection via Web Server

W32.Nimda.A@mm attempts to infect unpatched Microsoft IIS web servers. On Microsoft IIS 4.0 and 5.0, it is possible to construct a URL that would cause IIS to navigate to any desired folder on the logical drive that contains the web folder structure, and access files in it. A patch and information regarding this exploit can be found at http://www.microsoft.com/technet/security/bulletin/ms00-078.asp.

Successful exploitation of the Directory Traversal Vulnerability gives the attacker the ability to install and run code, as well as add, change or delete files or web pages on the compromised server. The limitations of the original vulnerability include:

1. The server configuration - The vulnerability only allows files to be accessed if they reside on the same logical drive as the web folders. So, for instance, if a web administrator had configured the server so that the operating system files were installed on the C: drive and the web folders were installed on the D: drive, the attacker would be unable to use the vulnerability to access the operating system files.

2. The attacker must be logged onto the server interactively.

3. The privileges gained would be only those of a locally-logged-on user. The vulnerability only would allow the malicious user to take actions in the context of the IUSR_machinename account.

However, by using the W32.Nimda.A@mm worm as a delivery mechanism, the attacker is able to compromise a vulnerable IIS server remotely and once compromised, create a local account on the targeted server with administrator privileges regardless of which drive the IIS server is installed on. The worm uses directory traversal techniques to access cmd.exe on unpatched IIS servers. The worm also attempts to use previously CodeRed II compromised IIS servers to propagate and access root.exe from the Inetpub/scripts directory.

The worm searches for web servers using randomly generated IP addresses. By using this exploit, the worm copies itself to the web server as admin.dll. This file is then executed on the web server and copied to multiple locations. The worm uses this exploit as well as attempts to exploit web servers that may have been exploited already by a hacker or another worm, which used this or other exploits. Specifically, the worm attempts to use root.exe or cmd.exe which has been placed in a remote executable directory to upload itself as admin.dll. The worm then attempts to modify .htm, .html., and .asp files on the local drive with JavaScript that causes readme.eml, which is created by the virus to be loaded by Internet Explorer and Outlook Express. This file contains the worm as an attachment, which may be executed without detaching or running the attachment.

System Modifications

When executed the worm overwrites MMC.EXE with itself. The worm then infects commonly used executables listed in the registry key:SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths

The worm hooks the system by modifying the system.ini file as follows:

Shell = explorer.exe load.exe -dontrunold

and also replaces riched20.dll. Riched20.dll is a legitimate Windows .DLL used by applications such as Microsoft Word. By replacing this DLL, the worm is executed each time applications such as Microsoft Word are executed.

The worm copies itself as the file:

%Window\System%\load.exe

NOTE: %Windows\System% is a variable. The worm locates the \Windows\System folder (by default this is C:\Windows\System) and copies itself to that location

The worm then attempts to infect files in directories on the local system that are shared with other network computers. .EXE files are infected and .EML and .NWS files are replaced by the virus.

Next, the worm creates open network shares for all drives on the computer by modifying the registry key:

HKLM\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\[C$ -> Z$]

A reboot of the computer is required for these settings to take effect.

The worm searches for all open shares on the network by iterating through the Network Neighborhood. All files on any open network shares are examined for possible infection. .EXE files are infected by the worm except WINZIP32.EXE. .EML and .NWS files copied to the open network shares and the worm copies itself as riched20.dll.

Mass-Mailer

The worm begins the mass-mailing routine by first searching for email addresses. The worm searches for email addresses in .HTM and .HTML files on the local system. The worm also uses MAPI to iterate through messages in the Inbox of email clients. Any MAPI supporting email clients may be affected including Outlook (Express). The worm uses these email address for the To: and the From: addresses. Thus, the From: addresses will not be from the infected user. The worm uses its own SMTP server to send out emails using the configured DNS entry to obtain a mail server record (MX record).

Next, the worm changes Explorer settings to not show hidden files and known file extensions.

The worm adds the user guest under the groups Guests and Adminstrators thus, giving the guest account Administrative privileges. In addition, the worm actively shares C$ = C:\ No reboot is required.

When infecting files, the worm may create may temporary files in the Windows Temporary directory as:


mep[nr][nr][letter][nr].TMP.exe
mep[nr][nr][letter][nr].TMP

Both files will be hidden and have the system attribute set.

When the worm is received by email, the worm uses a old known MIME exploit to auto-execute itself. The worm will be unable to execute via Outlook (Express) if the system has been patched against this exploit. Information regarding this exploit can be found at http://www.microsoft.com/technet/security/bulletin/MS01-020.asp

Symantec Enterprise Firewall
Symantec Enterprise Firewall and Raptor Firewall will, through proper configuration, analyze HTTP requests and responses to ensure they adhere to the Requests for Comments (RFC) defining Web protocol behavior. This mechanism effectively blocks many common attacks that take advantage of protocol violations. In addition, Symantec Enterprise Firewall/Raptor Firewall version 6.5 or later can be configured to use URL pattern matching on rules to block against quantified threats on specific web server platforms.

Symantec Enterprise Security Manager (ESM)
Symantec Enterprise Security Manager is a scalable security policy compliance and host-based vulnerability assessment tool. Using this tool you can detect systems that are running IIS server, detect systems that have the web Directory Traversal Vulnerability and can also detect modified files, new files and deleted files through its ´tripwire-like´ snapshot technology. It can also detect other modifications in the registry, useful in forensic analysis. If you have not already deployed ESM within your enterprise it is of limited use in recovering from a widespread compromise like W32.Nimda.A@mm. However, it has tremendous strength in mitigating the risk of the next W32.Nimda.A@mm type worm since it enforces best practices, e.g., identifying inadequate patch levels, unneeded services, and weak passwords.

Symantec NetRecon
Symantec NetRecon is a network vulnerability assessment scanner with root cause analysis capabilities. It detects systems that are running Web services – specifically Microsoft IIS and also detect systems that have the web Directory Traversal Vulnerability.

Symantec NetProwler
NetProwler is Symantec´s network-based intrusion detection tool that continuously and transparently monitors your network for pattern of misuse or abuse. With Security Update 8 installed, NetProwler will detect the CodeRed worm and variants operating on your network. The NetProwler logs will identify each system compromised by the W32.Nimda.A@mm worm. NetProwler can also assist in forensic analysis by reviewing log entries to provide clues as to which host(s) on the network were first compromised by the worm.

Symantec Intruder Alert
Intruder Alert is a host-based Intrusion detection tool that detects unauthorized and malicious activity, keeping systems, applications, and data secure from misuse and abuse. The FileWatch function in Intruder Alert can monitor and detect mission-critical files for any changes, deletions, or movements that may have resulted from unauthorized access after W32.Nimda.A@mm compromise. In addition, Intruder Alert provides utilities to develop custom rules that can restore the compromised/changed files to their original state. Intruder Alert also monitors a system for suspicious behavior such as rootkit or DDoS agent installation, account creation, or modification. Intruder Alert can centrally manage log file events from across the network to assist in forensic analysis of compromised systems.


Removal instructions:

Symantec Security Response is currently investigating the steps necessary for removal of this worm. We will post updated information as it becomes available.


Gruss aus Luzern

Bruno


Forum bei Chainat.ch



Letzte Änderung: Chainat-Bruno am 19.09.01, 09:50
 
H

Harakon

Gast
Die deutsche Übersetzung hat es mir angetan... Zum Kringeln! Trotzdem: Schon nicht schlecht, wie gut die Übersetzungsprogramme inzwischen sind.
 
C

Chainat-Bruno

Gast
Ich hatte eben bei meinem Website-Hoster angerufen, um zu fragen, warum letzte Nacht die Seite  nicht aufrufbar war.
Laut dessen auskunft wurde letzte nachte die leitung von ?????? (anbieter des Netzes von denen) geschlossen wegen dem Virus. also musste eine schöne aufregung in der schweiz bestanden haben nach dem auftauchen des virus.

bruno

Forum bei Chainat.ch
 
V

Visitor

Gast
Den "Sircam"-Virus könnte ich ja täglich per Mail begrüßen :-(, wenn ich da nicht ein kleines Mail-Proggi namens Avir-Mail hätte das den Wurm bereits auf dem Mail-Server tilgt :-).

Jedoch gegenüber "Nimda" erscheint "Sircam" ,den Berichten zurfolge, als harmlos.

Hier die News vom Heise-Ticker und Tip(p)s zum Schutz:
Schutzmaßnahmen gegen den Nimda-Wurm


Ein beunruhigter Visitor
 
U

Ulf

Gast
Den Test bei Heise hat mein Opera gut ueberstanden. Vielleicht sollte man mal von dieses weitverbreiteten Programmen wie dem IE verabschieden. Ich haette ja auch schon laengst Linux wenn ich da eine deutschsprachige Alternative fuer Photoshop und Dreamweaver haette ;-(

Gruss

Ulf
 
Jinjok

Jinjok

Senior Member
Dabei seit
05.07.2001
Beiträge
5.556
Reaktion erhalten
0
Ort
Dortmund
Mein Mail-Account @bangkok.com ist heute Morgen auch  nicht zu erreichen Service Temporarly Down.

Heute Morgen haben sie  einen bei  CNBC eine Programmierer fuer Antivierensoftware aus TW interwievt, der  sagte, dass es im  Moment auch  mit aktivem Virusschutz keine 100%ige Sicherheit  fuer den  Privatuser gibt. Einzige Moeglichkeit ist auf  diese unheilvollen programmierten Sicherheitsrisiken vom  Winzigweich zu verzichten. Auch wenn man sich dadurch automatisch von einem Teil der Web-Angebote ausgeschlossen  sieht.

Mit Gruss  vom Jinjok
 
C

Chainat-Bruno

Gast
Aus den Tageszeitungen:

Der Computervirus "Nimda" lässt die Computer-Nutzer weltweit zittern

Die grösste Gefahr durch den Computervirus "Nimda" steht nach Ansicht von Experten noch bevor. Er sei der ausgefeilteste Virus, der sich bisher durch das Internet verbreitet habe, sagte ein Sicherheits-Experte beim US-Antivirus Koordinationszentrum CERT in Pittsburgh im US-Bundesstaat Pennsylvania. Bisher verstehe noch niemand, wie er wirklich funktioniert. Mehr als 130 000 Internet-Server und Computer sind nach Ansicht von Software-Experten weltweit betroffen. Auch in der Schweiz treibt der Wurm sein Unwesen. Aus Sicherheitsgründen wurde gestern der E-Business-Bereich der Post und das Finanzportal von Postfinance vorübergehend gesperrt.

Noch eine Meldung:

Terror-Virus ausgebrochen Genau eine Woche ist seit der Attacke auf die USA vergangen. Und genau jetzt bricht ein schlimmes neues Virus aus. Kommt jetzt der virtuelle Terror? «Nimda», so der Name des Horror-Virus, verbreitet sich seit Dienstag, 15:00 Uhr, selbstständig mit rasender Geschwindigkeit über das Internet. Es nutzt nicht nur die oftmals schlechte Absicherung von Microsoft-Servern aus, sondern schickt sich auch über E-Mail an neue Opfer und verbreitet sich auch automatisch beim Öffnen einer infizierten Seite. Das Virus breitet sich ebenfalls über sogenannte «Gemeinsame Ordner»(Shared Folders) aus.
Experten meinen, es sei noch zu früh, um genau sagen zu können, was das Virus im Detail alles anrichtet. Verbreitet sich «Nimda» allerdings weiterhin derart rasant, wird das WWW wohl in nächster Zeit mal wieder zum «World Wide Wait», weil das Virus enorm viel Bandbreite beansprucht.
In der Schweiz hat es bereits die Finanzportale der Post, Postfinance und Yellowworld, erwischt. Sie waren waren während mehr als 12 Stunden nicht erreichbar, sind aber seit Mittwoch Mittag wieder online.
Da «Nimda» auf den ersten Blick keine politische Nachricht enthält, ist auch nicht klar, ob der Ausbruch rein zufällig fast exakt auf die Minute eine Woche nach der Attacke auf die USA erfolgte. Fest steht hingegen, dass im bösartigen Programm die Zeilen  «Copyright(C)2001, R.P.China» stehen.




Bruno

Forum bei Chainat.ch

Letzte Änderung: Chainat-Bruno am 20.09.01, 10:44
 
H

Harakon

Gast
Ich will hier nichts verharmlosen, aber man sollte sich dessen bewußt sein, daß diese Experten häufig Antivirensoftwareprogrammierer bzw. -verkäufer sind. Und es ist nur natürlich, daß die ein Interesse daran haben, daß die Hysterie ausbricht.

Ich hab mal gehört, daß die meisten Kosten durch die Antivirensoftware verursacht werden, nicht durch die Viren selbst. Meiner Meinung nach würde es ausreichen, wenn man die Winzigweich-Scheiße, wenigstens das Outlook, aus den Firmen verbannt und den Mitarbeitern schlicht verbietet, irgendwelche Dateien runterzuladen. Die meisten Leute sind leider zu blöd, ausführbare Dateien von einer Textdatei zu unterscheiden.
 
C

Chainat-Bruno

Gast
raoul (hoffe, richtig geschrieben)

das mit dem verbannen der Billiboy-Programme ist etwa das selbe problem, dass ich früher zu meiner Apple-Macintoshzeit hatte.
Es gibt sehr viele andere, gleichgute Programme, doch ist eben immer die Gefahr wegen der nicht vorhandenen übereinstimmung im Datentausch mit Partnerfirmen etz.
Und dass gleich alle auf andere Programme steigen ist unwahrscheinlich, solange die grösste anzahl von Schulungen nur mit Billiboy-Produkten arbeiten. Du findest praktisch keine Informatikschule, die ein anderes Programm als eines von Billibox anbieten.

bruno

der immernoch seinem MAC nachtrauert. :heul:
 
H

Harakon

Gast
Da hast du leider recht... Auch ich benutze inzwischen den Internet-Explorer, er ist dank massiver Entwicklungskosten schlicht das beste Produkt.

Aber schmeißt wenigstens Outlook von der Platte. Ich kenne es kaum und kann daher nicht sagen, ob es ein so wahnsinnig gutes Produkt ist, aber es gibt genug andere gute E-Mail-Programme. Soweit ich weiß, haben die letzen Viren alle die völlig unzureichenden Voreinstellungen bei der Sicherheit von Outlook ausgenutzt.
 
Thema:

ACHTUNG!!   NEUER   VIRUS

ACHTUNG!!   NEUER   VIRUS - Ähnliche Themen

  • Achtung PayPal

    Achtung PayPal: Verlieren wir bald die finanzielle Freiheit in Thailand?! - YouTube
  • Achtung Abzocke

    Achtung Abzocke: Mußte am 15. Nov. nach meiner Ankunft in Bangkok im Flughafen etwas warten , da ist der Peter Geisel ( Achtung Abzocke ) an mir vorbei gelaufen ...
  • Achtung beim Schengen Visum - Overstay Gefahr!

    Achtung beim Schengen Visum - Overstay Gefahr!: eswurde ja schon diskutiert, dass die Botschaft in BKK überfordert istund es lange Bearbeitungszeiten gibt. Nun ergibt sich daraus einweiteres...
  • Achtung ungültige versicherung, VB-KV 2012(RK 365) hansemerkur, bei wohnbesitz in tha

    Achtung ungültige versicherung, VB-KV 2012(RK 365) hansemerkur, bei wohnbesitz in tha: :confused:hallo, sorry für mein kleinschreiben, aber ich habe zur zeit nur eine hand. ich marion, hatte einen unfall in thailand und musste nach...
  • Achtung, Mobilmachung beim Militär, neuer Putsch nach Wahlen voraus??

    Achtung, Mobilmachung beim Militär, neuer Putsch nach Wahlen voraus??: ... gerade erfahren. Das die Soldaten in Bereitschaft versetzt wurden war ja schon bekannt. Beginnend ab diesem WE bis auf weiteres, die Info...
  • Achtung, Mobilmachung beim Militär, neuer Putsch nach Wahlen voraus?? - Ähnliche Themen

  • Achtung PayPal

    Achtung PayPal: Verlieren wir bald die finanzielle Freiheit in Thailand?! - YouTube
  • Achtung Abzocke

    Achtung Abzocke: Mußte am 15. Nov. nach meiner Ankunft in Bangkok im Flughafen etwas warten , da ist der Peter Geisel ( Achtung Abzocke ) an mir vorbei gelaufen ...
  • Achtung beim Schengen Visum - Overstay Gefahr!

    Achtung beim Schengen Visum - Overstay Gefahr!: eswurde ja schon diskutiert, dass die Botschaft in BKK überfordert istund es lange Bearbeitungszeiten gibt. Nun ergibt sich daraus einweiteres...
  • Achtung ungültige versicherung, VB-KV 2012(RK 365) hansemerkur, bei wohnbesitz in tha

    Achtung ungültige versicherung, VB-KV 2012(RK 365) hansemerkur, bei wohnbesitz in tha: :confused:hallo, sorry für mein kleinschreiben, aber ich habe zur zeit nur eine hand. ich marion, hatte einen unfall in thailand und musste nach...
  • Achtung, Mobilmachung beim Militär, neuer Putsch nach Wahlen voraus??

    Achtung, Mobilmachung beim Militär, neuer Putsch nach Wahlen voraus??: ... gerade erfahren. Das die Soldaten in Bereitschaft versetzt wurden war ja schon bekannt. Beginnend ab diesem WE bis auf weiteres, die Info...
  • Oben