Win32/Netsky.K

Erstellt am: 2007-06-26, 02:14:40
Modifiziert am: 2010-11-26, 09:27:40

Plattform: Win32 Typ: Wurm Grösse: 27648
Datum: 2004-03-08

Sprache: Microsoft Visual C++
Gefährdete Betriebssystem(e): Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000 alle...
Ungefährdete Betriebssystem(e): Windows 3.xx, DOS, Linux, Unix, Solaris alle...

Bezeichnungen

Die verschiedenen Antiviren-Programme können die einzelnen Viren, Würmer mit unterschiedlichen Namen bezeichnen. Es kann vorkommen, dass ein Virenschutzsystem die verschiedenen Exemplare eines bestimmten Schädprogramms unter verschiedenen Namen identifiziert, aber auch das ist möglich, dass verschiedene Viren, Würmer mit dem gleichen Namen bezeichnet werden. In der folgenden Liste sind die Bezeichnungen der meist verbreiteten Virenschutzprogramme zur Information aufgeführt, die sich natürlich selbst bei den verschiedenen Varianten des jeweiligen Virenschutzprogrammes unterscheiden können.
Die Bezeichnungen des Schadprogramms Win32/Netsky.K Wurm heissen laut einzelner Virenschutzprogramme:

Antivirus Bezeichnung
Avast Win32:Netsky-K
AVG I-Worm/Netsky.K
BitDefender Win32.Netsky.J@mm
e-Trust Win32/Netsky.K
F-PROT W32/Netsky.K@mm
F-Secure Email-Worm.Win32.NetSky.k
Ikarus Email-Worm.Win32.NetSky.K
Kaspersky Email-Worm.Win32.NetSky.k
McAfee W32/Netsky.k@MM(Virus)
Microsoft Win32/Netsky.J@mm
NOD32 (ESET) Win32/Netsky.K
Norton Antivirus W32.Netsky.J@mm
Panda W32/Netsky.K.worm
Rising Antivirus Worm.Netsky.k
Sophos W32/Netsky-K
Trend Micro WORM_NETSKY.K
VirusBuster I-Worm.Netsky.J

Organisation Bezeichnung
Wildlist W32/Netsky.K-mm

Installieren

Die sich über das Internet oder lokale Netz verbreitenden Würmer bezwecken vorrangig, einen anderen Rechner zu infizieren. Sie können sich so in das Betriebssystem des angegriffenen Computers einbetten, dass sich der Code des Wurms auch nach einem eventuellen Booten aktiviert. Dafür erstellen sie in der Regel eine oder mehrere Datei(en) mit dem Code des Schädlings, bzw. fügen einige Einträge in die Registrierung ein, die dem startenden Betriebssystem befehlen, auch den frisch eingebetteten Code des Wurms mit zu starten. Darüber hinaus - nicht direkt des Neustarts willen - kopieren sie sich auch in andere Dateien (Verzeichnisse). Das hat folgendes Doppelziel: Zum einen können die infizierten Bestände nach einer eventuellen Virenvernichtung in versteckten Plätzen bestehen bleiben. Zum anderen ist das Schädlingsprogramm im Stande, sich auch im Intranet, in gemeinsam genutzten Verzeichnissen, in peer-to-peer Netzen zu verbreiten. Weiters kann auch die Einstellung nach der Standardenstellung von Windows ausgenutzt werden, und zwar kann durch die erstellte AUTORUN.INF Datei erreicht werden, dass sich auch der Code des Schädlingsprogramms bei der Eröffnung eines Laufwerks aktivisiert.

Das Ungeziefer Win32/Netsky.K Wurm im Windows-Verzeichnis (laut Grundbedeutung: C:\Windows) erzeugt die Datei unter dem Namen: avpguard.exe


image

Der Schädling erstellt, bzw. ändert (falls bereits vorhanden) folgenden Eintrag in der systembeschreibenden Datenbasis: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "My AV"="C:\WINDOWS\avpguard.exe -av serv"

Um die Funktion eines anderen sich eventuell auf dem infizierten Rechner befindlichen Schädlings zu begrenzen, sind die Viren, Würmer in der Lage, die Einträge aus der Registrierung zu löschen, die sich auf einen anderen Virus oder Wurm beziehen. Möglicherweise wird so versucht, die Aktivierung einer Anwendung (z.B. Virenschutz oder Feuerwand) durch das Booten des Computers von vornherein zu verhindern.

Der Schädling Win32/Netsky.K Wurm löscht folgende Einträge aus der Registrierung:

  • HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Taskmon
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Taskmon
  • HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Explorer
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Explorer
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
  • Vollständige Liste...

image

Die durchgehend lauschenden Speicher residenten Viren, Würmer sollen sich zweckmäßig darum kümmern, in den Speicher nur einmal zu gelangen. Zu diesem Zweck erstellen sie einen sog. Mutex, dessen Existenz sie überprüfen, bevor sie in den Speicher gelangen.

Der Schädling Win32/Netsky.K Wurm erstellt einen Mutex unter dem Namen: SkYnEt_AVP .

E-Mail Nachrichten

Das vorrangige Ziel der sich durch E-Mail Nachrichten verbreitenden Würmer ist, einen anderen Computer zu infizieren. Das erreichen sie durch die Erzeugung und das Abschicken von E-Mail Nachrichten. Die erzeugten E-Mail Nachrichten enthalten generell den Wurmcode, es kann aber auch vorkommen, dass selbst der Anwender des angegriffenen Computers über die in der Nachricht angegebenen Bezugsadresse ihn herunterlädt. Manche Würmer können E-Mail Nachrichten mit den verschiedensten Parameter generieren und abschicken.

Der Schädling Win32/Netsky.K Wurm generiert zur eigenen Verbreitung E-Mail Nachrichten in folgendem Format: ANSI und schickt seinen eigenen Code darin weiter.

Um sich noch mehr verbreiten zu können, sammeln die sich über E-Mail Nachrichten verbreitenden Viren, bzw. Würmer E-Mail Adressen in dem angegriffenen Rechner. Diese E-Mail Adressen werden dann verwendet, um den Viren- bzw. Wurmcode weiterzuschicken. Fallweise werden die gefundenen Adressen auch zur Ausfüllung der Absenderfelder verwendet, um die Origin der Nachricht zu verfälschen.

Der Schädling Win32/Netsky.K Wurm durchsucht die Dateien mit folgender Erweiterung nach E-Mail Adressen:

Der Aufbau der zusammengestellten E-Mail Nachrichten sieht wie folgt aus:
Das Feld Absender

Der Absender wird vom angegriffenen Rechner gesammelt, bzw. wurde von früher angegriffenen Rechnern gesammelt.

Das Feld Adressat Von Wurm werden die E-Mail Nachrichten an die gesammelten Adressen geschickt.

An die Adressen mit folgenden Wörtern wird jedoch keine E-Mail geschickt:

Das Feld Subject

Mögliche Subjecte im Brief sind:

  • Re: janette_james, thanks!
  • Hi Mrs. greatcustomer
  • Hello user
  • Re: Hello austria, my details
  • Yours faithfully, mssupport
  • Vollständige Liste...
Das Feld Anlage

Der Name der von Wurm geschickten E-Mail Anlage wird aus mehreren Teilen zusammengesetzt.

Der erste Teil des Namens der von Wurm geschickten E-Mail Anlage wird aus folgenden Wörtern zusammengesetzt:

Der zweite Teil des Namens der von Wurm geschickten E-Mail Anlage wird aus folgenden Wörtern zusammengesetzt:

Die Anlage in der von Wurm geschickten E-Mail hat die Erweiterung: pif .


image

Hintertür

Die Viren, Würmer öffnen immer häufiger eine Hintertür auf dem infizierten Rechner. Dadurch können sie voll und ganz die Kontrolle über den Computer übernehmen, der Angreifer kann auf dem Computer machen, was er will: Er kann Anwendungen laufen lassen, Anwendungen stoppen, Dateien herunterladen, Passwörter, Zugriffscode entfremden

Der Schädling Win32/Netsky.K Wurm öffnet eine Hintertür an der Schnittstelle (Port): 26 .

Tätigkeiten

Jeder Virus, Wurm macht, was er will, bzw. die vom Programmierer programmierten Funktionen. Manche Viren, Würmer verbinden ihre Tätigkeit (Strafrutine) mit einem Ereignis, meistens mit einem Zeitpunkt.
Bedingung am 10. März 2004 ab 10 Uhr bis 11 Uhr
Tätigkeit folgender Ton wird auf dem Computer wiederholt:

sound

Bedingung am 13. März 2004
Tätigkeit Meldefenster werden angezeigt
image

Bedingung am 16. März 2004
Tätigkeit
  • folgende Zeilen werden aus der Registry-Datenbank gelöscht:
    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

      "My AV"="C:\WINDOWS\avpguard.exe -av serv"
    • [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "My AV"="C:\WINDOWS\avpguard.exe -av serv"
  • Meldefenster werden angezeigt
    image

Sonstiges

Die Programmierer der Schädlingsprogramme können Meldungen, Bilder in den fertigen Code einfügen, die im Allgemeinen in einer Form verhehlt werden. In dem Programm-Code der Viren, Programmwürmer und sonstiger Schädlinge treffen wir in vielen Fällen charakteristische Texte an, in denen entweder die Signatur des Virenherstellers oder bezeichnende Textteile für die Funktion des Virus (Datei- und Verzeichnisnamen usw.) sind. Diese Texte sind nicht immer unmittelbar zu erkennen, meistens werden sie erst durch die Entschlüsselung des verschlüsselten Virenprogramms sichtbar und lesbar.

Der Programm-Code des Schädlings Win32/Netsky.K Wurm enthält folgende, nie erscheinende Texte:

00 Skynet AntiVirus - We want to 00 destroy malware writers business, including MyDoom & 01 Bagle. To F-Secure and so on, we do not want damage systems, 02 we only want to avoid that Bagle continues his dirty03 business. We have respect of your work (Your heuristic scan is not good enough! Make it better).04 When the beagle and mydoom loose, we wanna stop our activity. thats now.05 And personal words to mydoom: Your are so shitty i never seen in my life.06 A Sample is bin laden and saddam. Your are more, more as more. worse than bad, the only worst.07 I cannot describe you, you're so lame. And to the mydoom thiefs: You will go08 into the prison next time in texas, nice to meet the bagle author there.09 Eat my shit, its similar your food, you know.10 And do not watch too much porn. Last words to all AV firms: We are the Skynet, not netsky!11 You can use commands on port 26 to deactivate the Skynet!.12 This is the last version of our antivirus. The source code is available soon.13 Note that the optimization limit is also reached. You can't get more with smtp engines.14 bagle and mydoom can continue his dirty impact. the 11th of march is the skynet day.