Win32/Mytob.AX

Erstellt am: 2007-06-25, 20:34:22
Modifiziert am: 2010-11-26, 09:31:03

Plattform: Win32 Typ: Wurm Grösse: 50838
Datum: 2005-04-19

Komprimierung: UPack
Sprache: Visual C++
Gefährdete Betriebssystem(e): Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000 alle...
Ungefährdete Betriebssystem(e): Windows 3.xx, DOS, Linux, Unix, Solaris alle...

Bezeichnungen

Die verschiedenen Antiviren-Programme können die einzelnen Viren, Würmer mit unterschiedlichen Namen bezeichnen. Es kann vorkommen, dass ein Virenschutzsystem die verschiedenen Exemplare eines bestimmten Schädprogramms unter verschiedenen Namen identifiziert, aber auch das ist möglich, dass verschiedene Viren, Würmer mit dem gleichen Namen bezeichnet werden. In der folgenden Liste sind die Bezeichnungen der meist verbreiteten Virenschutzprogramme zur Information aufgeführt, die sich natürlich selbst bei den verschiedenen Varianten des jeweiligen Virenschutzprogrammes unterscheiden können.
Die Bezeichnungen des Schadprogramms Win32/Mytob.AX Wurm heissen laut einzelner Virenschutzprogramme:

Antivirus Bezeichnung
Avast Win32:Mytob-AW
AVG I-Worm/Mytob.BF
BitDefender Win32.Worm.Mytob.M
e-Trust Win32/Mytob.BI
F-PROT W32/Mytob.BW@mm
F-Secure Net-Worm.Win32.Mytob.m
Ikarus Net-Worm.Win32.Mytob
Kaspersky Net-Worm.Win32.Mytob.m
McAfee W32/Mytob.gen@MM(Virus)
Microsoft Win32/Mytob.Z@mm
NOD32 (ESET) Win32/Mytob.AX
Norton Antivirus W32.Mytob.AH@mm
Panda W32/Mytob.AK.worm
Rising Antivirus Worm.Mytob.bq
Sophos W32/Mytob-BX
Trend Micro WORM_MYTOB.BX
VirusBuster I-Worm.Mytob.BL

Installieren

Die sich über das Internet oder lokale Netz verbreitenden Würmer bezwecken vorrangig, einen anderen Rechner zu infizieren. Sie können sich so in das Betriebssystem des angegriffenen Computers einbetten, dass sich der Code des Wurms auch nach einem eventuellen Booten aktiviert. Dafür erstellen sie in der Regel eine oder mehrere Datei(en) mit dem Code des Schädlings, bzw. fügen einige Einträge in die Registrierung ein, die dem startenden Betriebssystem befehlen, auch den frisch eingebetteten Code des Wurms mit zu starten. Darüber hinaus - nicht direkt des Neustarts willen - kopieren sie sich auch in andere Dateien (Verzeichnisse). Das hat folgendes Doppelziel: Zum einen können die infizierten Bestände nach einer eventuellen Virenvernichtung in versteckten Plätzen bestehen bleiben. Zum anderen ist das Schädlingsprogramm im Stande, sich auch im Intranet, in gemeinsam genutzten Verzeichnissen, in peer-to-peer Netzen zu verbreiten. Weiters kann auch die Einstellung nach der Standardenstellung von Windows ausgenutzt werden, und zwar kann durch die erstellte AUTORUN.INF Datei erreicht werden, dass sich auch der Code des Schädlingsprogramms bei der Eröffnung eines Laufwerks aktivisiert.

Der Schädling Wurm erzeugt folgende Dateien:

Im Verzeichnis vom Windows System32 (laut Grundbedeutung: C:\Windows\System32):

  • taskgmr.exe
  • 2pac.txt
  • bingoo.exe

Im Hauptverzeichnis auf der (den) Festplatte(n) :

  • funny_pic.scr
  • hellmsn.exe
  • my_photo2005.scr
  • see_this!!.scr

image image

Der Schädling Win32/Mytob.AX Wurm erstellt, bzw. ändert (falls bereits vorhanden) folgende Einträge in der systembeschreibenden Datenbasis:

  • [HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa] "WINRUN"="taskgmr.exe"
  • [HKEY_CURRENT_USER\Software\Microsoft\OLE] "WINRUN"="taskgmr.exe"
  • [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "WINRUN"="taskgmr.exe"
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole] "WINRUN"="taskgmr.exe"
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunS

    ervices] "WINRUN"="taskgmr.exe"
  • Vollständige Liste...

image image image image image image

Um sich auf dem lokalen Netz leichter zu verbreiten, sind die Viren, Würmer in der Lage, Dateien, bzw. Verzeichnisse auf dem Netz frei zu geben, evtl. auf dem infizierten Rechner FTP Server-Dienstleistung zu starten. Selbstverständlich machen sie das, damit der an dem anderen Computer sitzende neugierige Anwender durch die Freigabe auch seinen Rechner infiziert.

Der Schädling Win32/Mytob.AX Wurm nutzt folgende Dateien als geteilte Datei:

E-Mail Nachrichten

Das vorrangige Ziel der sich durch E-Mail Nachrichten verbreitenden Würmer ist, einen anderen Computer zu infizieren. Das erreichen sie durch die Erzeugung und das Abschicken von E-Mail Nachrichten. Die erzeugten E-Mail Nachrichten enthalten generell den Wurmcode, es kann aber auch vorkommen, dass selbst der Anwender des angegriffenen Computers über die in der Nachricht angegebenen Bezugsadresse ihn herunterlädt. Manche Würmer können E-Mail Nachrichten mit den verschiedensten Parameter generieren und abschicken.

Der Schädling Win32/Mytob.AX Wurm generiert zur eigenen Verbreitung E-Mail Nachrichten und schickt seinen eigenen Code darin weiter.

Um sich noch mehr verbreiten zu können, sammeln die sich über E-Mail Nachrichten verbreitenden Viren, bzw. Würmer E-Mail Adressen in dem angegriffenen Rechner. Diese E-Mail Adressen werden dann verwendet, um den Viren- bzw. Wurmcode weiterzuschicken. Fallweise werden die gefundenen Adressen auch zur Ausfüllung der Absenderfelder verwendet, um die Origin der Nachricht zu verfälschen.

Der Schädling Win32/Mytob.AX Wurm durchsucht das Verzeichnis: Temporary Internet Files nach E-Mail Adressen.

Der Schädling Win32/Mytob.AX Wurm durchsucht die Dateien mit folgender Erweiterung nach E-Mail Adressen:

Für das Abschicken von Nachrichten versuchen die Würmer, bzw. die Viren die für die Weiterleitung notwendigen SMTP-Server zu finden.

Der Schädling Win32/Mytob.AX Wurm versucht, folgende Vorsilben vor die aktuelle Domain zu setzen, um die für das Abschicken der Nachrichten genutzten SMTP-Server zu finden:

Der Schädling Wurm benutzt den Registry-Eintrag: [HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts] in der Registrierung für die SMTP-Serversuche.

Der Aufbau der zusammengestellten E-Mail Nachrichten sieht wie folgt aus:
Das Feld Absender

Der Absender des Briefes kann mittels mehrerer Methoden zusammengestellt werden. Folgende Möglichkeiten gibt's:

Der in der E-Mail Adresse des Absenders aufgeführte Benutzernamen kann von folgenden gewählt werden:

Für die E-Mail Adresse des Absenders können folgende Domain Namen genutzt werden:

  • aol.com
  • cia.gov
  • fbi.gov
  • hotmail.com
  • juno.com
  • msn.com
  • yahoo.com

Der Absender kann vom angegriffenen Rechner gesammelt werden, bzw. wurde von früher angegriffenen Rechnern gesammelt.

Das Feld Adressat Von Wurm werden die E-Mail Nachrichten an die gesammelten Adressen geschickt.

An die Adressen mit folgenden Wörtern wird jedoch keine E-Mail geschickt:

Das Feld Subject

Der Brief kann verschiedene Subjecte haben. Folgende Möglichkeiten gibt es:

Mögliche Subjecte des Briefes sind:

In das Feld Subject des Briefes kann ein zufällig generierter Text eingesetzt werden.

dessen Feld Subject leer ist.

Das Feld Anlage

Die von Wurm geschickte E-Mail Anlage kann verschieden sein. Folgende Möglichkeiten gibt es:

Die Anlage der von Wurm geschickten E-Mail kann einen der folgenden Namen tragen:

Der Name der von Wurm geschickten E-Mail Anlage kann aus zufälligen Zeichen zusammengestellt werden.

Die Anlage der von Wurm geschickten E-Mail kann folgende Erweiterung haben:


image image image

Sicherheitslücken, Verletzbarkeit

Ein, sich über Internet verbreitender Virus, Wurm kann bei Interaktivität des Benutzers den Sicherheitsfehler des Betriebssystems, bzw. einer der Anwendungen des angegriffenen Rechners ausnutzen. Dadurch ist er in der Lage, die Steuerung über den angegriffenen Rechner zu erstehen.

Der Schädling Win32/Mytob.AX Wurm nutzt die Verletzbarkeit mit dem Zeichen:MS04-011 von Microsoft aus, um sich zu verbreiten.

Der in dem LSASS.EXE (Local Security Authority Subsystem Service) Programm vorhandene Pufferüberfülle-Fehler ermöglicht das von weitem gesteuerte Laufen des Codes auf dem betreffenden System, dadurch kann der Angreifer die Steuerung des Rechners aus der Ferne voll übernehmen.

Angriff über das Internet

Viele Viren, Würmer sind in der Lage, einen Angriff auf andere Computer über das Internet zu starten und deren Einsatz so unmöglich zu machen.

Der Schädling Wurm ändert die Hosts Datei, dadurch können folgende Web-Seiten nicht erreicht werden:

Hintertür

Die Viren, Würmer öffnen immer häufiger eine Hintertür auf dem infizierten Rechner. Dadurch können sie voll und ganz die Kontrolle über den Computer übernehmen, der Angreifer kann auf dem Computer machen, was er will: Er kann Anwendungen laufen lassen, Anwendungen stoppen, Dateien herunterladen, Passwörter, Zugriffscode entfremden

Der Schädling Win32/Mytob.AX Wurm öffnet eine Hintertür an der TCP-Schnittstelle (Port): 445 .

Ein Mittel der Öffnung einer Hintertür auf dem angegriffenen Rechner ist die Schaffung der Möglichkeit zur Fernsteuerung durch den Virus oder Wurm über irgendeinen IRC-Kanal. Über die IRC-Kanäle kann er sich auch an andere IRC-Anwender weiterschicken.

Der Schädling Win32/Mytob.AX Wurm schließt sich der IRC-Server: 19.xxor.biz und dem Kanal: #m-rl4 an.

Auf den angegriffenen Computer sind die geteilten Verzeichnisse der erstrangige Zielpunkt für die Viren, bzw. Würmer. Dadurch können sie sich nicht nur über das lokale Netz, sondern auch über peer-to-peer (P2P) Beziehungen verbreiten. Darüber hinaus können sie versuchen, Verbindung auch zu den geteilten Verzeichnissen anderer Computer herzustellen.

Die Passwörter wählt er aus folgenden aus: