Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Wurm auf SD-Karte von Samsung Digicam

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 03.08.2008, 20:26   #1
koech
 
Wurm auf SD-Karte von Samsung Digicam - Standard

Wurm auf SD-Karte von Samsung Digicam



Ich habe gerade die SD-Karte von der Samsung Digimax A402 in meinen Card-Reader gesteckt. Sobald ich auf die Karte zugreife findet mein Avira Antivir einen Wurm in der Datei "Data Administrator.exe" sowie "100SSCAM.exe", "101SSCAM.exe" usw...

Die "Data Admin."-Datei liegt im Root-Verzeichnis und die anderen Dateien liegen im jeweiligen DCIM-Ordner.

Die Vireninformationen vom Antivir geben folgende Info´s ab:
Zitat:
Name: Worm/VB.ay.2
Entdeckt am: 05/10/2005
Art: Worm
In freier Wildbahn: Ja
Gemeldete Infektionen: Niedrig
Verbreitungspotenzial: Mittel
Schadenspotenzial: Mittel
Statische Datei: Ja
Dateigröße: 81.920 Bytes
MD5 Prüfsumme: 902792c0116adf49f55f111e82c81db0
VDF Version: 6.32.00.60 - Wed, 05 Oct 2005 16:44 (GMT+1)

General Verbreitungsmethode:
• Email
• Lokales Netzwerk


Aliases:
• Symantec: W32.Rontokbro.B@mm
• Mcafee: W32/Rontokbro.b@MM
• Kaspersky: Email-Worm.Win32.Brontok.a
• TrendMicro: WORM_RONTOKBRO.B
• Sophos: W32/Brontok-B
• Grisoft: I-Worm/VB.DV
• VirusBuster: I-Worm.Brontok.AO
• Eset: Win32/Brontok.B
• Bitdefender: Win32.Brontok.A@mm


Betriebsysteme:
• Windows 95
• Windows 98
• Windows 98 SE
• Windows NT
• Windows ME
• Windows 2000
• Windows XP
• Windows 2003


Auswirkungen:
• Lädt eine schädliche Dateien herunter
• Verfügt über eigene Email Engine
• Änderung an der Registry

Dateien Kopien seiner selbst werden hier erzeugt:
• %home%\Local Settings\Application Data\csrss.exe
• %home%\Local Settings\Application Data\inetinfo.exe
• %home%\Local Settings\Application Data\lsass.exe
• %home%\Local Settings\Application Data\services.exe
• %home%\Local Settings\Application Data\smss.exe
• %WINDIR%\INF\norBtok.exe
• %ALLUSERSPROFILE%\Templates\A.kotnorB.com



Eine Datei wird überschreiben.
– %Wurzelverzeichnis des Systemlaufwerks%\autoexec.bat

Mit folgendem Inhalt:
• pause




Es wird folgende Datei erstellt:

– %WINDIR%\Tasks\At1 Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Die Datei ist ein geplanter Task welche die Malware zu einem vordefinierten Zeitpunkt ausführt.



Es wird versucht folgende Datei herunterzuladen:

– Die URL ist folgende:
• http://www.geocities.com/jowobot456/**********
Zum Zeitpunkt der Analyse war diese Datei nicht verfügbar. Wird verwendet um einen Prozess zu verstecken.
Registry Die folgenden Registryschlüssel werden hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten.

– HKCU\Software\Microsoft\Windows\CurrentVersion\Run
• "Tok-Cirrhatus"="%home%\Local Settings\Application Data\smss.exe"

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
• "Bron-Spizaetus"="%WINDIR%\INF\norBtok.exe"



Folgende Registryschlüssel werden geändert:

Deaktivieren von Regedit und Task Manager:
– HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System
Alter Wert:
• "DisableCMD"=%Einstellungen des Benutzers%
• "DisableRegistryTools"=%Einstellungen des Benutzers%
Neuer Wert:
• "DisableCMD"=dword:00000000
• "DisableRegistryTools"=dword:00000001

Verschiedenste Einstellungen des Explorers:
– HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Alter Wert:
• "NoFolderOptions"=%Einstellungen des Benutzers%
Neuer Wert:
• "NoFolderOptions"=dword:00000001

Email Die Malware verfügt über eine eigene SMTP engine um Emails zu versenden. Hierbei wird die Verbindung mit dem Zielserver direkt aufgebaut. Die Einzelheiten sind im Folgenden aufgeführt:


Von:
Die Absenderadresse wurde gefälscht.


An:
– Email Adressen welche in ausgewählten Dateien auf dem System gefunden wurden.
– Gesammelte Email Adressen aus WAB (Windows Addressbuch)


Betreff:
Die Betreffzeile ist leer.


Body:
Der Body der Email ist folgender:

• BRONTOK.A [ By: HVM64 -- JowoBot &VM Community ]
-- Hentikan kebobrokan di negeri ini --
1. Adili Koruptor, Penyelundup, Tukang Suap, Penjudi, & Bandar NARKOBA
( Send to "NUSAKAMBANGAN")
2. Stop Free Sex, Absorsi, & Prostitusi
3. Stop (pencemaran laut & sungai), pembakaran hutan & perburuan liar.
4. SAY NO TO DRUGS !!!
-- KIAMAT SUDAH DEKAT --
Terinspirasi oleh: Elang Brontok (Spizaetus Cirrhatus) yang hampir punah[ By: HVM64]
-- JowoBot &VM Community --


Dateianhang:
Der Dateiname des Anhangs ist folgender:
• Kangen.exe

Der Dateianhang ist eine Kopie der Malware.

Versand Suche nach Adressen:
Es durchsucht folgende Dateien nach Emailadressen:
• .HTM
• .HTML
• .TXT
• .EML
• .WAB
• .ASP
• .PHP
• .CFM
• .CSV
• .DOC


Vermeidet Adressen:
Es werden keine Emails an Adressen verschickt, die eine der folgenden Zeichenketten enthalten:
• PLASA; TELKOM; INDO; .CO; .ID; .GO; .ID; .MIL; .ID; .SCH.ID; .NET.ID;
.OR.ID; .AC.ID; .WEB.ID; .WAR.NET.ID; ASTAGA; GAUL; BOLEH; EMAILKU;
SATU


Anfügen von MX Zeichenketten:
Um die IP Adresse des Emailservers zu bekommen werden folgende Zeichenketten dem Domain Namen vorgesetzt:
• smtp.
• mail.
• ns1.

P2P Um weitere Systeme im Peer to Peer Netzwerk zu infizieren wird folgendes unternommen:


– Es wird nach allen freigegebenen Verzeichnissen gesucht.

War die Suche erfolgreich so wird folgende Datei erstellt:
• %alle freigegebenen Verzeichnisse%.exe

Diese Dateien sind Kopien der eigenen Malware Datei
DoS Direkt nachdem die Malware gestartet wurde werden DoS Attacken gegen folgende Ziele gestartet:
• israel.gov.il
• playboy.com

Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in Visual Basic geschrieben.
und VirusTotal ergibt folgendes:
Zitat:
File Data_ADMINISTRATOR.exe received on 08.03.2008 20:41:35 (CET)
Current status: Loading ... queued waiting scanning finished NOT FOUND STOPPED
Result: 34/35 (97.15%)

Antivirus Version Last Update Result
AhnLab-V3 2008.7.29.1 2008.08.02 Win32/Rontokbro.worm.81920
AntiVir 7.8.1.15 2008.08.01 Worm/VB.ay.2
Authentium 5.1.0.4 2008.08.03 W32/VB.MZ
Avast 4.8.1195.0 2008.08.03 Win32:Brontok
AVG 8.0.0.156 2008.08.03 I-Worm/VB.DV
BitDefender 7.2 2008.08.03 Win32.Brontok.A@mm
CAT-QuickHeal 9.50 2008.08.02 I-Worm.Brontok.a
ClamAV 0.93.1 2008.08.03 Worm.Brontok.B
DrWeb 4.44.0.09170 2008.08.03 BackDoor.Generic.1138
eSafe 7.0.17.0 2008.08.03 -
eTrust-Vet 31.6.6002 2008.08.02 Win32/Robknot.DG
Ewido 4.0 2008.08.03 Worm.Brontok.a
F-Prot 4.4.4.56 2008.08.03 W32/VB.MZ
F-Secure 7.60.13501.0 2008.08.03 Email-Worm.Win32.Brontok.a
Fortinet 3.14.0.0 2008.08.03 W32/Brontok.A@mm
GData 2.0.7306.1023 2008.08.03 Email-Worm.Win32.Brontok.a
Ikarus T3.1.1.34.0 2008.08.03 Email-Worm.Win32.Brontok.N
K7AntiVirus 7.10.402 2008.08.02 Email-Worm.Win32.Brontok.a
Kaspersky 7.0.0.125 2008.08.03 Email-Worm.Win32.Brontok.a
McAfee 5352 2008.08.01 W32/Rontokbro.b@MM
Microsoft 1.3807 2008.08.03 Worm:Win32/Brontok.FFD
NOD32v2 3322 2008.08.03 Win32/Brontok.B
Norman 5.80.02 2008.08.01 W32/Rontokbro.B@mm
Panda 9.0.0.4 2008.08.03 W32/Rontok.B.worm
Prevx1 V2 2008.08.03 Worm
Rising 20.55.62.00 2008.08.03 Worm.Mail.Brontok.cu
Sophos 4.31.0 2008.08.03 W32/Brontok-B
Sunbelt 3.1.1537.1 2008.08.01 Email-Worm.Win32.Brontok.a
Symantec 10 2008.08.03 W32.Rontokbro.B@mm
TheHacker 6.2.96.392 2008.08.02 W32/Brontok.a
TrendMicro 8.700.0.1004 2008.08.01 WORM_RONTOKBRO.B
VBA32 3.12.8.2 2008.08.02 Email-Worm.Win32.Brontok.a
ViRobot 2008.8.1.1321 2008.08.01 I-Worm.Win32.Brontok.81920
VirusBuster 4.5.11.0 2008.08.02 Worm.Brantok.L
Webwasher-Gateway 6.6.2 2008.08.03 Worm.VB.ay.2

Additional information
File size: 81920 bytes
MD5...: 11c8a4a807073ccf7734288293c50407
SHA1..: a33b75ae6341aa6f7a4f76dd6a4d362e961b4b91
SHA256: 5d38f92c9abb73d1d3ebbd22047561d43810099aab0c66bc4d2d29c2492dc4fb
SHA512: e1e6eafc5f2a3a33a72a132013fcae06b4729dbaf82c96bcb61b5ce22c2ea204
a5dca73ea57ac83726f17499f779697d01458aa3f476876595731ed0fdedf663
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x401178
timedatestamp.....: 0x433a0825 (Wed Sep 28 03:04:05 2005)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xe440 0xf000 4.85 49f7029d70920d7b68e4e9db32fad2e6
.data 0x10000 0xc3c 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rsrc 0x11000 0x3070 0x4000 0.00 ce338fe6899778aacfc28414f2d9498b

( 1 imports )
> MSVBVM60.DLL: -, -, MethCallEngine, -, -, -, -, -, EVENT_SINK_AddRef, -, -, DllFunctionCall, EVENT_SINK_Release, -, EVENT_SINK_QueryInterface, __vbaExceptHandler, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -

( 0 exports )
Prevx info: h**p://info.prevx.com/aboutprogramtext.asp?PX5=E86DE8F100F55EA84031019B902CCE0086A5D2E0
Hat jemand schon was ähnliches gehört, gesehen, gelesen, daß das normal ist. Hab beim googeln nichts gefunden.

Gruß koech

P.S. Mein erster Post hier, hab ich das mit den Textfeldern (QUOTE) richtig gemacht oder postet man die Info´s mit einem anderen Befehl?

Alt 22.08.2008, 00:32   #2
-SilverDragon-
 
Wurm auf SD-Karte von Samsung Digicam - Standard

Wurm auf SD-Karte von Samsung Digicam



Hallo und

Bitte formatier die Speicherkarte in der Digicam und erstell ein HijackThis Logfile von deinem Computer.
__________________


Alt 24.08.2008, 11:23   #3
koech
 
Wurm auf SD-Karte von Samsung Digicam - Standard

Wurm auf SD-Karte von Samsung Digicam



War leider nicht meine Camera. Darum kann ich jetzt auch kein Logfile mehr senden...

Trotzdem danke...
__________________

Antwort

Themen zu Wurm auf SD-Karte von Samsung Digicam
.dll, 0 bytes, antivir, application, avira, bitdefender, dateien, defender, einstellungen, explorers, home, kaspersky, lädt, malware, microsoft, namen, neustart, prozess, prozesse, regedit, scan, sd-karte, software, sophos, suche, symantec, virustotal, windows, wurm




Ähnliche Themen: Wurm auf SD-Karte von Samsung Digicam


  1. MicroSD-Karte mit Problemen
    Smartphone, Tablet & Handy Security - 21.10.2015 (8)
  2. Hack gegen Looppay: Samsung betont Sicherheit von Samsung Pay
    Nachrichten - 08.10.2015 (0)
  3. Datenübertragung von alter digicam auf Windows 8...
    Netzwerk und Hardware - 11.10.2014 (5)
  4. codec für tv karte
    Netzwerk und Hardware - 18.08.2013 (1)
  5. pc startet neu wenn ich digicam anschließe
    Netzwerk und Hardware - 16.06.2012 (4)
  6. nur Verknüpfungen auf SD Karte
    Log-Analyse und Auswertung - 24.11.2011 (2)
  7. Wurm oder nicht Wurm (Verschickt Spam-Mails)
    Plagegeister aller Art und deren Bekämpfung - 25.10.2010 (1)
  8. autorun.inf und RECYCLER Wurm durch USB / SD Karte bekommen.
    Plagegeister aller Art und deren Bekämpfung - 07.06.2010 (2)
  9. trojaner auf sd Karte
    Plagegeister aller Art und deren Bekämpfung - 25.06.2009 (1)
  10. rote Karte - was nun?
    Lob, Kritik und Wünsche - 23.02.2009 (5)
  11. TV karte für Laptop
    Netzwerk und Hardware - 03.09.2008 (4)
  12. blöde tv karte^^
    Mülltonne - 25.10.2007 (0)
  13. Probleme mit W Lan Karte
    Netzwerk und Hardware - 30.07.2007 (9)
  14. Digicam funktioniert nicht unter XP ! Gibt es Möglichkeiten?
    Netzwerk und Hardware - 26.07.2005 (1)
  15. Faxen mit ISDN-Karte
    Netzwerk und Hardware - 14.02.2005 (2)
  16. TV Karte
    Netzwerk und Hardware - 10.07.2004 (7)

Zum Thema Wurm auf SD-Karte von Samsung Digicam - Ich habe gerade die SD-Karte von der Samsung Digimax A402 in meinen Card-Reader gesteckt. Sobald ich auf die Karte zugreife findet mein Avira Antivir einen Wurm in der Datei "Data - Wurm auf SD-Karte von Samsung Digicam...
Archiv
Du betrachtest: Wurm auf SD-Karte von Samsung Digicam auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.