Hallo Christian,

deine Patch-Links scheinen alle veraltet zu sein. Die Sitestruktur bei
Microsoft �ndert sich ja leider st�ndig. 


Andreas Roth
--------------------------------------
[EMAIL PROTECTED]           *jetzt mit Chat*
http://www.EuphoriasChild.DarkTech.org
-------------------------------------- 

> -----Urspr�ngliche Nachricht-----
> Von: Christian Mairoll (Anti-Trojan.NET) [mailto:[EMAIL PROTECTED]]
> Gesendet: Mittwoch, 19. September 2001 08:00
> An: AspGerman Kaffeehaus
> Betreff: [aspdecoffeehouse] AW: Virus!
> 
> 
> hallo alexander,
> 
> folgendes schreibt fa. ikarus (at):
> 
> W32.NIMDA
> 
> 
> Trotz der angespannten politischen Lage, schrecken 
> Virenschreiber nicht
> davor zur�ck, Ihre Werke und damit neue Sch�dlinge in Umlauf 
> zu bringen.
> Die j�ngste Bedrohung geht dabei vom erstmal in Korea lokalisierten
> W32.Nimda Wurm aus. Das Virus zeichnet sich dadurch aus, da� es eine
> ganze Reihe von Vulnerability�s (Angreifbare L�cken im 
> System) aufzeigt
> und ausnutzt um sich zu Verbreiten.
> 
> Enormes Verbreitungpotential
> 
> Auf den ersten Blick handelt es sich beim Nimda Virus um 
> einen weiteren
> Mass-Mailer, also ein Virus, da� sich via eMail verbreitet. 
> Das Virus durchsucht dazu alle HTM und HTML Dateien in den Tempor�ren
> Internet Foldern nach eMail Adressen ebenso wie es diese aus 
> der "INBOX"
> des Mailprogramms auslesen kann. �ber einen eigenen SMTP Server
> verschickt sich das Virus an alle gesammelten Adressen. 
> 
> Aber nicht genug damit:
> 
> Nach genaueren Analysen zeigt sich, da� das Nimda Virus sich nicht nur
> via eMail sondern auch wie der CodeRED via Sicherheitsl�cken im IIS
> (Internet Information Server) verbreiten kann. 
> 
> Dar�berhinaus ist Nimda das erste Virus, das seine Code auch gezielt
> �ber WebSites verbreitet. Das Virus ist in der Lage �ber 
> infizierte PC�s
> nach "angreifbaren" WebSites zu suchen auf dem es seinen Code 
> plazieren
> und zum Download bereitstellt. 
> 
> Das Virus infiziert daf�r alle .ASP, .HTM und .HTML Dateien sowie alle
> Dateien mit den Namen INDEX, MAIN und DEFAULT mit einem eigenen
> Javascript Code und legt damit seinen gesamten Code auf der 
> infizierten
> Seite ab. Ein Besuch dieser Seite ohne entsprechende Absicherung des
> Browsers f�hrt zu einer weiteren Infektion. 
> 
> 
> ACHTUNG:
> Die eMails die vom Virus erzeugt werden nutzen eine Vulnerability
> (Angreifbare L�cke im System) im MIME (Mailformat) dazu, da� eMail
> Attachments unter Outlook und Outlook Express automatisch, 
> nur durch da�
> blo�e Lesen ohne Doppelklick auf das Attachment aktiviert 
> werden k�nnen.
> 
> Die gilt auch f�r Mails die �ber den Internet Explorer 
> (Version 5.01 und
> 5.5 ohne Servicepack 2) abgerufen werden. Es empfiehlt sich jedoch
> dringlich den angebotenen Patch von Microsoft zu installieren.
> 
> http://www.microsoft.com/technet/treeview/default.asp?url=/tec
> hnet/secur
> ity/bulletin/MS01-020.asp
> 
> Kein Wunder also, da� das Nimda Virus  in k�rzester Zeit durch mehrer
> hundert Infektionen auf sich auf aufmerksam machte. �sterreich hat das
> Virus am sp�teren Nachmittag des 18. September erreicht. 
> Betroffen sind
> alle Windows-Anwender mit den Betriebssystemen Win95/Win98/WinME sowie
> WinNT und Win2000.
> 
> Eindeutig zu erkennen ist das Virus NUR durch sein Attachment, das
> gleich wie bei dem nur seit wenigen Wochen aktiven W32. APOST.A, auf
> README.EXE lautet.
> Der Betreff wird durch das Virus unterschiedlich generiert und besteht
> im Regelfall aus einer verwirrenden Zahlen-Buchstaben Kombination. Das
> Mail behinh�lt dabei keinen Mailtext.
> 
> Betreff:      " .. zuf�lliger text  "
> 
> Mailtext:     "leer"
> 
> Attachment:  README.EXE 
> 
> Gleich wie CodeRED kann das Nimda Virus �ber eine Unicode Attacke auch
> IIS (Internet Information Server) infizieren und sich verbreiten. Der
> Wurm scannt daf�r nach IP-Adressen auf IIS Servern. Dabei verh�lt sich
> das Virus gleich wie der CodeRED.C in dem es versucht das gleiche
> Backdoorprogramm (Trojaner) zu installieren.
> 
> Sollte der Patch der diese L�cke f�r IIS Server schlie�t noch nicht
> eingespielt worden sein, empfiehlt sich diese Ma�nahme �beraus
> dringlich. 
> 
> http://www.microsoft.com/technet/security/bulletin/ms00-078.asp
> 
> 
> Nicht genug damit verbreitet sich das Virus auch �ber freigebene
> Verzeichnisse oder Platten �ber das Internet ebenso wie �ber interne
> Netze. Es nutzt dazu, wie schon ein anderes Virus (W32.CodeBlue) die
> sogenannte Microsoft Web Folder Transversal Vulnerability um in
> infizierten Netzen Laufwerke frei zu geben. Das Virus erzeugt 
> daf�r auf
> jeder infizierten Maschine eigene Verzeichnisse die zus�tzlich frei
> gegeben werden. Auf WinNT und Win2000 PC�s und Servern handelt es sich
> dabei um Verzeichnisse die keine Passwort Abfragen mehr 
> ben�tigen. Nach
> einem Reboot der befallenen Maschinen erh�lt der User GUEST 
> zudem volle
> Administratoren Rechte.
> 
> http://www.microsoft.com/technet/treeview/default.asp?url=/tec
> hnet/secur
> ity/bulletin/ms00-078.asp
> 
> 
> Dar�berhinaus kopiert sich das Virus als LOAD.EXE ins Windows System
> Verzeichnis und erzeugt eine eigene SYSTEM.INI um sicherzustellen, das
> es beim Reboot des PC�s auch verl�sslich wieder gestartet wird.
> 
> Shell=explorer.exe load.exe -dontrunold 
> 
> Sicheres Indiz f�r das Vorhandensein des Wurms ist zudem die Existenz
> der von README.EML Dateien in allen Windows Verzeichnissen 
> sowie Kopien
> des Wurms auf C:\, D:\ und E:\  mit dem Namen ADMIN.DLL.
> 
> Seine Schadensfunktion besteht "zum Gl�ck NUR" darin, da� das Virus
> versucht soviel wie m�glich an Traffic zu erzeugen um befallene Netze
> damit zu �berlassten und wenn m�glich zum Ausfall zu bringen. 
> Besonders
> in Mitleidenschaft gezogen werden dabei, wie beim CodeRED, wieder alle
> Kabelnetze.
> 
> Tipp vom Virendoktor:
> Spielen Sie unverz�glich die von Microsoft angebotenen Patches ein !!
> Wir empfehlen mit Nachdruck keine Attachments mit der Endung EXE zu
> starten, von denen nicht sicher gestellt ist, welche Aktionen sie
> tats�chlich ausl�sen. Stehen Sie JEDEM ausf�hrbaren 
> Dateianhang kritisch
> gegen�ber! L�schen Sie Attachments im Zweifelsfall. Starten Sie keine
> Attachments ohne diese vorher auf Viren gepr�ft zu haben. 
> Aktivieren Sie wenn m�glich einen eMail Filter, der Attachments, die
> Executables enthalten, abblockt bzw. in eigens daf�r vorgesehene
> Quarant�nebereiche stellt. 
> Ein Update Ihres Virenschutzprogammes ist empfehlenswert. 
> 
> 
> gr�sse
> 
> mc [www.emsi.at]
>  
> 
> // -----Urspr�ngliche Nachricht-----
> // Von: Ganz Alexander [mailto:[EMAIL PROTECTED]] 
> // Gesendet: Mittwoch, 19. September 2001 08:51
> // An: AspGerman Kaffeehaus
> // Betreff: [aspdecoffeehouse] Virus!
> // 
> // 
> // Hallo Allerseits!
> // 
> // Wir haben gerade festgestellt, da� alle unsere 
> // Internetserver von dem neuen Virus befallen sind. Dieser 
> // installierte sich nun fr�hlich bei allen IE Usern unter 6 
> // ohne SP2 bevor wir sie vom Netz genommen haben. Bisher habe 
> // nur Infos gefunden, da� es diesen Virus gibt... Aber was ich 
> // kann ich dagegen tun. 
> // Gibt es schon ein Gegenmittel?
> // 
> // 
> // Viele Gr�sse
> // Alex!
> // 
> // | [aspdecoffeehouse] als [EMAIL PROTECTED] subscribed 
> // | http://www.aspgerman.com/archiv/aspdecoffeehouse/ = 
> // Listenarchiv Sie 
> // | k�nnen sich unter folgender URL an- und abmelden: 
> // | 
> // http://www.aspgerman.com/aspgerman/listen/anmelden/aspdecoffe
> ehouse.as
> | p
> 
> 
> | [aspdecoffeehouse] als [EMAIL PROTECTED] subscribed
> | http://www.aspgerman.com/archiv/aspdecoffeehouse/ = Listenarchiv
> | Sie k�nnen sich unter folgender URL an- und abmelden:
> | 
> http://www.aspgerman.com/aspgerman/listen/anmelden/aspdecoffee
house.asp

| [aspdecoffeehouse] als [email protected] subscribed
| http://www.aspgerman.com/archiv/aspdecoffeehouse/ = Listenarchiv
| Sie k�nnen sich unter folgender URL an- und abmelden:
| http://www.aspgerman.com/aspgerman/listen/anmelden/aspdecoffeehouse.asp

Antwort per Email an