Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   msblast und kein Ende (https://www.trojaner-board.de/2276-msblast-kein-ende.html)

Domino 15.08.2003 13:11

Es tauchen bereits die Varianten des Wurms auf.

Die neue Bezeichnung der datei ist winlog i n.exe, nicht zu verwechseln mit winlogon.exe.
Zusätzlich wird eine "yuetyutr.dll" erstellt.

Die Registry Einträge :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce

winlogon = "winlogin.exe"

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

NdplDeamon = "winlogin.exe"

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

winlogon = "winlogin.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Shell = "explorer.exe winlogin.exe"


Zudem erstellt der Wurm ein backup der datei winlogin.exe um sich im Falle einer Löschung wiederherzustellen.


Aktuell habe ich hier einen xp-Rechner(leider nur am Telefon,bisher) der die typischen Lovesansymptome zeigt (herunterfahren), ohne das ich auffällige Starteinträge bzw. irgendwas finden kann :(

Gibt es schon die dritte, vierte etc. Variante ?

Aber so ein infizierter Rechner kann ja auch quasi alles nachladen [img]graemlins/koch.gif[/img]

Wer weiß mehr ?


Domino

mmk 15.08.2003 13:13

Ist der Patch eingespielt? Wurde die Systemwiederherstellung deaktiviert?

Domino 15.08.2003 13:23

Ja klar, der Patch ist eingespielt.

Systemwiederherstellung deaktiviert.


Domino

[ 15. August 2003, 14:33: Beitrag editiert von: Domino ]

mmk 15.08.2003 13:37

Hast du schon mal eine Überprüfung mit dem Analyse-Tool der PC-Welt durchgeführt? Probiere mal, ob das kleine Tool von Andreas Haak Besserung bringt. Nutze zudem alle verfügbaren Entfernungstools:

Bitdefender, KAV (clrav), Stinger.

Lutz 15.08.2003 13:47

Moin Domino,
diese Beschreibung von NAI klingt ganz nach 'Deinem' Wurm.

Nachtrag:
Symantec nennt das Ding W32.Randex.E

tschööö, DerBilk

[ 15. August 2003, 14:59: Beitrag editiert von: DerBilk ]

Domino 15.08.2003 14:10

Ich fürchte der isses nicht.

Mit der Variante habe ich ja diesen Thread eröffnet, ist also schon gecheckt.

Zudem ist auf dem Rechner NAV installiert, der müsste ihn ja melden.

:confused:


Domino

Lutz 15.08.2003 14:22

'Klassischer Fall' von Mißverständnis. Sorry!
Ich dachte die Dinge hättest Du manuell 'ermittelt'...

Dann weiß ich im Moment auch nicht weiter... :confused:

tschööö, DerBilk

Who Cares 15.08.2003 14:45

Saaacht mal..:

kann es sein, dass die Asiaten schon Microdoof mit DDoS-Attacken angreifen ?
MS-Download bringt dauernd timeouts.. (aber Winupdate geht noch ..?)

(ICH hab den Patch zwar schoin lange, aber die lieben Kollegen müssen erstmal ServicePacks aufspielen :D :D )
oder ist das nur der ganz normale Jetzt-aber-schnell-WIN-Absichern-DL-Wahnsinn ?
:)

Christian 15.08.2003 16:25

</font><blockquote>Zitat:</font><hr />Original erstellt von Who Cares:
Saaacht mal..:

MS-Download bringt dauernd timeouts.. (aber Winupdate geht noch ..?)

</font>[/QUOTE]Was für Timeouts ? Beim Abruf der Seite oder beim Pingen ?
Hab eben auch mal den Host angepingt, scheint als würden sie ICMP unterdrücken, was ich gut verstehen kann.

I_wanna_know 15.08.2003 16:38

Tja, der Wurm scheint immernoch "fleißig am Arbeiten zu sein". Meine Firewall blockt immer noch ab und an den 135 er.
*g endlich hat sich das Ding bewährt (die Firewall) [img]tongue.gif[/img]

Who Cares 15.08.2003 17:03

</font><blockquote>Zitat:</font><hr />Original erstellt von I_wanna_know:

*g endlich hat sich das Ding bewährt (die Firewall) [img]tongue.gif[/img]
</font>[/QUOTE]Genau, nur durch die LogFunktion kriegt man den Spaß ja erst richtig mit :D :D

sonst ist die PFW natürlich unnötig, da Patch level & AV aktuell ;)

P.S.: Timeout war beim Aufruf der MS-DL-Seiten

peter1966 15.08.2003 18:06

hay,
ja du solltest recht haben,da die DDoS attacke um 0.00 uhr beginnt müsste die erste welle ca. 16.00 uhr so in japan öä. losgegangen sein und um mitternacht stossen wir dazu.
wenn dann morgen nachmittag durch die usa (wenn der strom nicht wieder ausfällt..lol) der server wirklich ziemlich platt ist, werden wahrscheinleich auch noch hausmeister krause und co denken das es pfiffig wäre upzudaten und dann könnte die logik der coder sogar aufgehn.
gruss
peter
ps: das posting bezieht sich auf who cares frage...is klar oder?

mmk 16.08.2003 02:10

@Domino, wichtig!

Du sagst, der Patch wurde eingespielt - war auch das aktuelle Service-Pack installiert?

nico4u 16.08.2003 03:51

hi @ all,

das ist keine variante des lovsan / msblast / blaster wurms. er nutzt zwar ebenfals die sicherheitslücke 'rpc dcom buffer overflow' aus und ist auch am 11. august entdeckt worden aber ansonsten eigenständig und heißt worm_rpcsdbot.a.

beschreibung und entfernungsanleitung gibt es hier...

grüße nico

Domino 16.08.2003 10:03

Moin,

SP 1 ist installiert. :-(


Domino

Husky1963 16.08.2003 10:31

Hi@all.

Als einer derjenigen, der nicht von der Panik angesteckt worden ist (ja ja, das gute alte ME), folgendes:

Windows Update funktioniert ganz normal. Soeben getestet. Auch merke ich keine Verlangsamung des Internet.

Gruß

:D :D :D :D :D :D

Husky1963 16.08.2003 11:01

Hi@all.

Nach dem Bericht hier soll Windows Update vom Netz genommen sein. Das kann ich nicht bestätigen. Ich konnte dies soeben noch testen, ohne Probleme. War halt neugierig, habe eh schon alle Patches drauf. :D :D Na ja, lassen wir uns überraschen, wie es weiter geht. Es gibt aber wichtigeres im Leben als die Kiste. Deshalb: Ruhe bewahren und kühl bleiben. :cool: :cool: Jetzt gibt es erst mal Mittagessen, das ich auch wichtiger.

Gruß

:D :D :D :D

lunedi 16.08.2003 12:31

Grüezi mitenand

ich lese immer port 135 mit firewall schliessen.
Ich habe Norton PFW 2003 (ja ich weiss) und habe keine Ahnung wie man damit port 135 schliessen kann.
Kann mir jemand sagen wie das geht?
Allerdings ist bei mir port 135 gefiltert
Den Patch von M$ habe ich seinerzeit auch heruntergesaugt und installiert.
Bin bis jetzt auch nicht infiziert
Tschüss und schönen Nachmittag
:confused:

mmk 16.08.2003 12:50

Hallo lunedi!

Für Win XP:
http://kssysteme.de/s_content.php?id=fk2002-01-31-3823

Für Win 2K:
http://kssysteme.de/s_content.php?id=fk2002-02-02-3414

nico4u 16.08.2003 14:02

hi @ all,

zur not hat heise die patches gespiegelt...

laut spiegel bleibt aber der angriff bislang wirkungslos...

grüße nico [img]graemlins/teufel3.gif[/img]

Who Cares 16.08.2003 17:49

Hi Husky,

das kommt drauf an, welchen Servernamen man für Winupdate verwendet:

http://f-secure.com/lovsan/

Auszüge:

Microsoft made drastic changes in their internet setup on Friday. First of all, they moved most of their main web servers under heavy web clusters operated by the mirroring company Akamai. As to windowsupdate.com, they just surrendered.
..
Microsoft simply disconnected this server from the web and removed it's name from domain name systems. It will probably never return. So in this sense, the worm accomplished what it wanted: windowsupdate.com is no more.
...
Basically, Microsoft sacrificed their server to save the rest of the net. [Wow, eine noble Geste..!!] Now there will be no floods of packets to overflow routers and switches at ISPs around the world. Of course, this was an easy decision for Microsoft, as windowsupdate.com was not used much. The official address for Microsoft's Windows Update Service is windowsupdate.microsoft.com. This is also the address accessed by default by Windows 98, ME, 2000, XP and 2003. Most likely this was the address the virus writer tried to attack, but she made a slight mistake in the address :D :D ;)
Tja, immer diese SkriptKiddies, können nix richtig sauber machen [img]graemlins/kloppen.gif[/img] [img]graemlins/kloppen.gif[/img]


z.b. (www.)windowsupdate.com in IE-AdressZeile eingeben:
-&gt; MSN-Search:
Wir können "windowsupdate.com" nicht finden. ;)

[ 16. August 2003, 18:59: Beitrag editiert von: Who Cares ]

Who Cares 17.08.2003 01:42

Hi Husky,
schon klar, das hab ich ja auch nicht geschrieben, oder ?
;)

</font><blockquote>Zitat:</font><hr />

z.b. (www.)windowsupdate.com in IE-AdressZeile eingeben:
</font>[/QUOTE]Der Wurm war offenbar hardcoded auf die alte einfache (Redirect)-Adresse; die hat Billy jetzt sterben lassen.
Aus WIN heraus wird aber wohl schon lange
windowsupdate.microsoft.com
aufgerufen.
Und das funzt natürlich

;)

Husky1963 17.08.2003 11:01

Who,

wenn ich im IE auf Windows Update klicke, wird diese Adresse h**p://v4.windowsupdate.microsoft.com/de/default.asp angezeigt. Das Update läuft dann ohne Probleme. Auch gerade eben. Selbst ausprobiert.

Gruß

:D :D :D :D


Alle Zeitangaben in WEZ +1. Es ist jetzt 06:54 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58