pCloud Premium

Liste der zu erwartenden Angriffe Juli 2004 Teil II

  • W32/Rbot-CO

    W32/Rbot-CO ist ein Wurm, der versucht, sich auf remote Netzwerkfreigaben zu kopieren. Er verfügt außerdem über Backdoortrojaner-Funktionalität, wodurch unbefugter Fernzugriff auf den infizierten Computer mittels IRC-Kanälen ermöglicht wird, während der Wurm als Dienstprozess im Hintergrund aktiv ist.

    W32/Rbot-CO verbreitet sich auf Netzwerkfreigaben mit einfachen Kennwörtern, nachdem das Backdoortrojaner-Element den entsprechenden Befehl von einem remoten Anwender erhalten hat.

    W32/Rbot-CO kopiert sich als WUAMGRD.EXE in den Windows-Systemordner und
    erstellt Registrierungseinträge namens MICROSOFT UPDATES unter den folgenden Schlüsseln, so dass er beim Systemstart aktiviert wird:

    HKLMSoftwareMicrosoftWindowsCurrentVersionRun
    HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
    HKCUSoftwareMicrosoftWindowsCurrentVersionRun

    W32/Rbot-CO kann außerdem auch die folgenden Registrierungseinträge erstellen:

    HKLMSOFTWAREMicrosoftOleEnableDCOM = "N"
    HKLMSYSTEMCurrentControlSetControlLsarestrictanonymous = "1"
    ----------------------------------------------------------------
    W32/Rbot-CQ

    W32/Rbot-CQ ist ein Wurm, der versucht, sich auf remote Netzwerkfreigaben zu kopieren. Er verfügt außerdem über Backdoortrojaner-Funktionalität, wodurch unbefugter Fernzugriff auf den infizierten Computer mittels IRC-Kanälen ermöglicht wird, während der Wurm als Dienstprozess im Hintergrund aktiv ist.

    W32/Rbot-CQ verbreitet sich auf Netzwerkfreigaben mit einfachen Kennwörtern, nachdem das Backdoortrojaner-Element den entsprechenden Befehl von einem remoten Anwender erhalten hat.

    W32/Rbot-CQ kopiert sich als SYSDLL.EXE in den Windows-Systemordner und erstellt Einträge in der Registrierung an folgenden Stellen, so dass er beim Systemstart aktiviert wird:

    HKLMSoftwareMicrosoftWindowsCurrentVersionRun
    Task Debugger = sysdll.exe

    HKCUSoftwareMicrosoftWindowsCurrentVersionRun
    Task Debugger = sysdll.exe

    W32/Rbot-CQ kann die folgenden Registrierungseinträge erstellen:

    HKLMSYSTEMControlSet001Serviceslanmanserverparameters
    AutoShareWks = 0
    AutoShareServer = 0

    HKLMSYSTEMControlSet001Serviceslanmanworkstationparameters
    AutoShareWks = 0
    AutoShareServer = 0

    HKLMSYSTEMCurrentControlSetServiceslanmanserverparameters
    AutoShareWks = 0
    AutoShareServer = 0

    HKLMSYSTEMCurrentControlSetServiceslanmanworkstationparameters
    AutoShareWks = 0
    AutoShareServer = 0

    HKLMSOFTWAREMicrosoftOle
    EnableDCOM = N

    HKLMSYSTEMCurrentControlSetControlLsa
    restrictanonymous = 1

    HKLMSYSTEMControlSet001ServicesMessenger
    Start = 4

    HKLMSYSTEMControlSet001ServicesRemoteRegistry
    Start = 4

    HKLMSYSTEMControlSet001ServicesTlntSvr
    Start = 4

    HKLMSYSTEMCurrentControlSetControlLsa
    restrictanonymous = 1

    HKLMSYSTEMCurrentControlSetServicesMessenger
    Start = 4

    HKLMSYSTEMCurrentControlSetServicesRemoteRegistry
    Start = 4

    HKLMSYSTEMCurrentControlSetServicesTlntSvr
    Start = 4
    ------------------------------------------------------------------------------------

    W32/Agobot-KK

    W32/Agobot-KK ist ein IRC-Backdoortrojaner und ein Netzwerkwurm, der einen IRC-Kanal zu einem remoten Server aufbaut, um einem Eindringling Zugriff auf den befallenen Computer zu ermöglichen.

    Dieser Wurm verschiebt sich als TSKDBG.EXE in den Windows-Systemordner und kann die folgenden Registrierungseinträge erstellen, so dass er automatisch beim Systemneustart aktiviert wird:

    HKLMSoftwareMicrosoftWindowsCurrentVersionRun
    Task Debugger = tskdbg.exe

    HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
    Task Debugger = tskdbg.exe

    W32/Agobot-KK kann versuchen, E-Mail-Adressen im Windows-Adressbuch aufzuspüren und sich mit Hilfe seiner eigenen SMTP-Engine an diese Adressen zu senden. In den versendeten E-Mails ist er als ausführbarer Anhang enthalten.

    W32/Agobot-KK kann versuchen, neben anderen Viren, Würmern und Trojanern auch Antiviren- und andere Sicherheitsprozesse zu beenden.
    Zum Beispiel:

    _AVPM
    _AVPCC
    _AVP32
    ZONEALARM
    ZONALM2601
    ZATUTOR
    ZAPSETUP3001
    ZAPRO
    XPF202EN
    WYVERNWORKSFIREWALL
    WUPDT
    WUPDATER
    WSBGATE
    WRCTRL
    WRADMIN
    WNT
    WNAD
    WKUFIND
    WINUPDATE
    WINTSK32
    WINSTART001
    WINSTART
    WINSSK32
    WINSERVN
    WINRECON
    WINPPR32
    WINNET
    WINMAIN
    WINLOGIN
    WININITX
    WININIT
    WININETD
    WINDOWS
    WINDOW
    WINACTIVE
    WIN32US
    WIN32
    WIN-BUGSFIX
    WIMMUN32
    WHOSWATCHINGME
    WGFE95
    WFINDV32
    WEBTRAP
    WEBSCANX
    WEBDAV
    WATCHDOG
    W9X
    W32DSM89
    VSWINPERSE
    VSWINNTSE
    VSWIN9XE
    VSSTAT
    VSMON
    VSMAIN
    VSISETUP
    VSHWIN32
    VSECOMR
    VSCHED
    VSCENU6.02D30
    VSCAN40
    VPTRAY
    VPFW30S
    VPC42
    VPC32
    VNPC3000
    VNLAN300
    VIRUSMDPERSONALFIREWALL
    VIR-HELP
    VFSETUP
    VETTRAY
    VET95
    VET32
    VCSETUP
    VBWINNTW
    VBWIN9X
    VBUST
    VBCONS
    VBCMSERV
    UTPOST
    UPGRAD
    UPDAT
    UNDOBOOT
    TVTMD
    TVMD
    TSADBOT
    TROJANTRAP3
    TRJSETUP
    TRJSCAN
    TRICKLER
    TRACERT
    TITANINXP
    TITANIN
    TGBOB
    TFAK5
    TFAK
    TEEKIDS
    TDS2-NT
    TDS2-98
    TDS-3
    TCM
    TCA
    TC
    TBSCAN
    TAUMON
    TASKMON
    TASKMO
    TASKMG
    SYSUPD
    SYSTEM32
    SYSTEM
    SYSEDIT
    SYMTRAY
    SYMPROXYSVC
    SWEEPNET.SWEEPSRV.SYS.SWNETSUP
    SWEEP95
    SVSHOST
    SVCHOSTS
    SVCHOSTC
    SVC
    SUPPORTER5
    SUPPORT
    SUPFTRL
    STCLOADER
    START
    ST2
    SSGRATE
    SS3EDIT
    SRNG
    SREXE
    SPYXX
    SPOOLSV32
    SPOOLCV
    SPOLER
    SPHINX
    SPF
    SPERM
    SOFI
    SOAP
    SMSS32
    SMS
    SMC
    SHOWBEHIND
    SHN
    UPDATE
    SHELLSPYINSTALL
    SH
    SGSSFW32
    SFC
    SETUP_FLOWPROTECTOR_US
    SETUPVAMEEVAL
    SERVLCES
    SERVLCE
    SERVICE
    SERV95
    SD
    SCVHOST
    SCRSVR
    SCRSCAN
    SCANPM
    SCAN95
    SCAN32
    SCAM32
    SC
    SBSERV
    SAVENOW
    SAVE
    SAHAGENT
    SAFEWEB
    RUXDLL32
    RUNDLL16
    RUNDLL
    RUN32DLL
    RULAUNCH
    RTVSCN95
    RTVSCAN
    RSHELL
    RRGUARD
    RESCUE32
    RESCUE
    REGEDT32
    REGEDIT
    REGED
    REALMON
    RCSYNC
    RB32
    RAY
    RAV8WIN32ENG
    RAV7WIN
    RAV7
    RAPAPP
    QSERVER
    QCONSOLE
    PVIEW95
    PUSSY
    PURGE
    PSPF
    PROTECTX
    PROPORT
    PROGRAMAUDITOR
    PROCEXPLORERV1.0
    PROCESSMONITOR
    PROCDUMP
    PRMVR
    PRMT
    PRIZESURFER
    PPVSTOP
    PPTBC
    PPINUPDT
    POWERSCAN
    PORTMONITOR
    PORTDETECTIVE
    POPSCAN
    POPROXY
    POP3TRAP
    PLATIN
    PINGSCAN
    PGMONITR
    PFWADMIN
    PF2
    PERSWF
    PERSFW
    PERISCOPE
    PENIS
    PDSETUP
    PCSCAN
    PCFWALLICON
    PCDSETUP
    PCCWIN98
    PCCWIN97
    PCCNTMON
    PCCIOMON
    PAVW
    PAVSCHED
    PAVPROXY
    PAVCL
    PATCH
    PANIXK
    PADMIN
    OUTPOSTPROINSTALL
    OUTPOSTINSTALL
    OTFIX
    OSTRONET
    OPTIMIZE
    ONSRVR
    OLLYDBG
    NWTOOL16
    NWSERVICE
    NWINST4
    NVSVC32
    NVC95
    NVARCH16
    NUI
    NTXconfig
    NTVDM
    NTRTSCAN
    NT
    NSUPDATE
    NSTASK32
    NSSYS32
    NSCHED32
    NPSSVC
    NPSCHECK
    NPROTECT
    NPFMESSENGER
    NPF40_TW_98_NT_ME_2K
    NOTSTART
    NORTON_INTERNET_SECU_3.0_407
    NORMIST
    NOD32
    NMAIN
    NISUM
    NISSERV
    NETUTILS
    NETSTAT
    NETSPYHUNTER-1.2
    NETSCANPRO
    NETMON
    NETINFO
    NETD32
    NETARMOR
    NEOWATCHLOG
    NEOMONITOR
    NDD32
    NCINST4
    NAVWNT
    NAVW32
    NAVSTUB
    NAVNT
    NAVLU32
    NAVENGNAVEX15.NAVLU32
    NAVDX
    NAVAPW32
    NAVAPSVC
    NAVAP.NAVAPSVC
    AUTO-PROTECT.NAV80TRY
    NAV
    OUTPOST
    NUPGRADE
    N32SCANW
    MWATCH
    MU0311AD
    MSVXD
    MSSYS
    MSSMMC32
    MSMSGRI32
    MSMGT
    MSLAUGH
    MSINFO32
    MSIEXEC16
    MSDOS
    MSDM
    MSCONFIG
    MSCMAN
    MSCCN32
    MSCACHE
    MSBLAST
    MSBB
    MSAPP
    MRFLUX
    MPFTRAY
    MPFSERVICE
    MPFAGENT
    MOSTAT
    MOOLIVE
    MONITOR
    MMOD
    MINILOG
    MGUI
    MGHTML
    MGAVRTE
    MGAVRTCL
    MFWENG3.02D30
    MFW2EN
    MFIN32
    MD
    MCVSSHLD
    MCVSRTE
    MCTOOL
    MCSHIELD
    MCMNHDLR
    MCAGENT
    MAPISVC32
    LUSPT
    LUINIT
    LUCOMSERVER
    LUAU
    LSETUP
    LORDPE
    LOOKOUT
    LOCKDOWN2000
    LOCKDOWN
    LOCALNET
    LOADER
    LNETINFO
    LDSCAN
    LDPROMENU
    LDPRO
    LDNETMON
    LAUNCHER
    KILLPROCESSSETUP161
    KERNEL32
    KERIO-WRP-421-EN-WIN
    KERIO-WRL-421-EN-WIN
    KERIO-PF-213-EN-WIN
    KEENVALUE
    KAZZA
    KAVPF
    KAVPERS40ENG
    KAVLITE40ENG
    JEDI
    JDBGMRG
    JAMMER
    ISTSVC
    MCUPDATE
    LUALL
    ISRV95
    ISASS
    IRIS
    IPARMOR
    IOMON98
    INTREN
    INTDEL
    INIT
    INFWIN
    INFUS
    INETLNFO
    IFW2000
    IFACE
    IEXPLORER
    IEDRIVER
    IEDLL
    IDLE
    ICSUPPNT
    ICMON
    ICLOADNT
    ICLOAD95
    IBMAVSP
    IBMASN
    IAMSTATS
    IAMSERV
    IAMAPP
    HXIUL
    HXDL
    HWPE
    HTPATCH
    HTLOG
    HOTPATCH
    HOTACTIO
    HBSRV
    HBINST
    HACKTRACERSETUP
    GUARDDOG
    GUARD
    GMT
    GENERICS
    GBPOLL
    GBMENU
    GATOR
    FSMB32
    FSMA32
    FSM32
    FSGK32
    FSAV95
    FSAV530WTBYB
    FSAV530STBYB
    FSAV32
    FSAV
    FSAA
    FRW
    FPROT
    FP-WIN_TRIAL
    FP-WIN
    FNRB32
    FLOWPROTECTOR
    FIREWALL
    FINDVIRU
    FIH32
    FCH32
    FAST
    FAMEH32
    F-STOPW
    F-PROT95
    F-PROT
    F-AGNT95
    EXPLORE
    EXPERT
    EXE.AVXW
    EXANTIVIRUS-CNET
    EVPN
    ETRUSTCIPE
    ETHEREAL
    ESPWATCH
    ESCANV95
    ICSUPP95
    ESCANHNT
    ESCANH95
    ESAFE
    ENT
    EMSW
    EFPEADM
    ECENGINE
    DVP95_0
    DVP95
    DSSAGENT
    DRWEBUPW
    DRWEB32
    DRWATSON
    DPPS2
    DPFSETUP
    DPF
    DOORS
    DLLREG
    DLLCACHE
    DIVX
    DEPUTY
    DEFWATCH
    DEFSCANGUI
    DEFALERT
    DCOMX
    DATEMANAGER
    Claw95
    CWNTDWMO
    CWNB181
    CV
    CTRL
    CPFNT206
    CPF9X206
    CPD
    CONNECTIONMONITOR
    CMON016
    CMGRDIAN
    CMESYS
    CMD32
    CLICK
    CLEANPC
    CLEANER3
    CLEANER
    CLEAN
    CFINET32
    CFINET
    CFIADMIN
    CFGWIZ
    CFD
    CDP
    CCPXYSVC
    CCEVTMGR
    CCAPP
    BVT
    BUNDLE
    BS120
    BRASIL
    BPC
    BORG2
    BOOTWARN
    BOOTCONF
    BLSS
    BLACKICE
    BLACKD
    BISP
    BIPCPEVALSETUP
    BIPCP
    BIDSERVER
    BIDEF
    BELT
    BEAGLE
    BD_PROFESSIONAL
    BARGAINS
    BACKWEB
    CLAW95CF
    CFIAUDIT
    AVXMONITORNT
    AVXMONITOR9X
    AVWUPSRV
    AVWUPD
    AVWINNT
    AVWIN95
    AVSYNMGR
    AVSCHED32
    AVPTC32
    AVPM
    AVPDOS32
    AVPCC
    AVP32
    AVP
    AVNT
    AVLTMAIN
    AVKWCTl9
    AVKSERVICE
    AVKSERV
    AVKPOP
    AVGW
    AVGUARD
    AVGSERV9
    AVGSERV
    AVGNT
    AVGCTRL
    AVGCC32
    AVE32
    AVCONSOL
    AU
    ATWATCH
    ATRO55EN
    ATGUARD
    ATCON
    ARR
    APVXDWIN
    APLICA32
    APIMONITOR
    ANTS
    ANTIVIRUS
    ANTI-TROJAN
    AMON9X
    ALOGSERV
    ALEVIR
    ALERTSVC
    AGENTW
    AGENTSVR
    ADVXDWIN
    ADAWARE
    AVXQUAR
    ACKWIN32
    AVWUPD32
    AVPUPD
    AUTOUPDATE
    AUTOTRACE
    AUTODOWN
    AUPDATE
    ATUPDATER

    Mit W32/Agobot-KK können außerdem die folgenden Dienste auf remoten Computern beendet werden:

    Themes
    srservice
    wuauserv
    WZCSVC
    winmgmt
    WebClient
    W32Time
    upnphost
    uploadmgr
    TrkWks
    TermService
    TapiSrv
    stisvc
    SSDPSRV
    Spooler
    ShellHWDetection
    SENS
    seclogon
    Schedule
    SamSs
    RpcSs
    RasMan
    ProtectedStorage
    PolicyAgent
    PlugPlay
    Nla
    Netman
    Messenger
    MDM
    LmHosts
    lanmanworkstation
    lanmanserver
    helpsvc
    FastUserSwitchingCompatibility
    EventSystem
    Eventlog
    ERSvc
    Dnscache
    dmserver
    Dhcp
    CryptSvc
    Browser
    AudioSrv
    Ati HotKey Poller

    W32/Agobot-KK kann im Internet nach freigegebenen Ordnern mit einfachen Kennwörtern suchen und sich in diese Ordner kopieren.

    Es kann eine Textdatei namens HOSTS in C:\driversetc erstellt werden oder mit einer Liste von Antiviren- und Sicherheits-Websites überschrieben werden, wobei jede Website mit der IP-Loopback-Adresse 127.0.0.1 verknüpft ist, wodurch auf diese Seiten nicht mehr zugegriffen werden kann. Zum Beispiel:

    127.0.0.1 http://www.symantec.com
    127.0.0.1 securityresponse.symantec.com
    127.0.0.1 symantec.com
    127.0.0.1 http://www.sophos.com
    127.0.0.1 sophos.com
    127.0.0.1 http://www.mcafee.com
    127.0.0.1 mcafee.com
    127.0.0.1 liveupdate.symantecliveupdate.com
    127.0.0.1 http://www.viruslist.com
    127.0.0.1 viruslist.com
    127.0.0.1 viruslist.com
    127.0.0.1 f-secure.com
    127.0.0.1 http://www.f-secure.com
    127.0.0.1 kaspersky.com
    127.0.0.1 http://www.avp.com
    127.0.0.1 http://www.kaspersky.com
    127.0.0.1 avp.com
    127.0.0.1 http://www.networkassociates.com
    127.0.0.1 networkassociates.com
    127.0.0.1 http://www.ca.com
    127.0.0.1 ca.com
    127.0.0.1 mast.mcafee.com
    127.0.0.1 my-etrust.com
    127.0.0.1 http://www.my-etrust.com
    127.0.0.1 download.mcafee.com
    127.0.0.1 dispatch.mcafee.com
    127.0.0.1 secure.nai.com
    127.0.0.1 nai.com
    127.0.0.1 http://www.nai.com
    127.0.0.1 update.symantec.com
    127.0.0.1 updates.symantec.com
    127.0.0.1 us.mcafee.com
    127.0.0.1 liveupdate.symantec.com
    127.0.0.1 customer.symantec.com
    127.0.0.1 rads.mcafee.com
    127.0.0.1 trendmicro.com
    127.0.0.1 http://www.trendmicro.com

    W32/Agobot-KG kann in HTTP-, ICMP-, FTP- und IRC-Netzwerkverkehr schnüffeln und Daten von dort stehlen.

    Die folgenden Schwachstellen können ebenfalls ausgenutzt werden, um die Verbreitung auf nicht gepatchten Systemen zu erhöhen und Registrierungsschlüssel zu manipulieren:

    Remote Procedure Call (RPC) Schwachstelle.

    Distributed Component Object Model (DCOM) Schwachstelle.

    RPC Locator Schwachstelle.

    IIS5/WEBDAV Buffer Overflow Schwachstelle.

    Weitere Informationen über diese Windows-Schwachstellen finden Sie in folgenden Microsoft Security Bulletins:

    Microsoft Security Bulletin MS03-001
    Microsoft Security Bulletin MS03-007
    Microsoft Security Bulletin MS03-039

    W32/Agobot-KK kann die Laufwerke admin$, ipc$ etc freigeben bzw. löschen. Außerdem kann er die verfügbare Bandbreite testen, indem er GET- oder POST-Dateien auf folgenden Websites ablegt:

    yahoo.co.jp
    http://www.nifty.com
    http://www.d1asia.com
    http://www.st.lib.keio.ac.jp
    http://www.lib.nthu.edu.tw
    http://www.above.net
    http://www.level3.com
    nitro.ucsc.edu
    http://www.burst.net
    http://www.cogentco.com
    http://www.rit.edu
    http://www.nocster.com
    http://www.verio.com
    http://www.stanford.edu
    http://www.xo.net
    de.yahoo.com
    http://www.belwue.de
    http://www.switch.ch
    http://www.1und1.de
    verio.fr
    http://www.utwente.nl
    http://www.schlund.net

    Mit W32/Agobot-KK können auch Denial-of-Service (DoS)- und Distributed-Denial-of-Service (DDoS) synflood/httpflood/fraggle/smurf etc Attacken gegen remote Systeme starten.

    Dieser Wurm kann Windows-Produkt-IDs und -Schlüssel verschiedener Computeranwendungen und -spiele stehlen, u.a.:

    AOL Instant Messenger
    Battlefield 1942
    Battlefield 1942: Secret Weapons Of WWII
    Battlefield 1942: The Road To Rome
    Battlefield 1942: Vietnam
    Black and White
    Call of Duty
    Command and Conquer: Generals
    Command and Conquer: Generals: Zero Hour
    Command and Conquer: Red Alert2
    Command and Conquer: Tiberian Sun
    Counter-Strike : Condition Zero
    Freedom Force
    FIFA 2002
    FIFA 2003
    Global Operations
    Gunman Chronicles
    Half-Life
    Hidden and Dangerous 2
    IGI2: Covert Strike
    Industry Giant 2
    James Bond 007: Nightfire
    Medal of Honor: Allied Assault
    Medal of Honor: Allied Assault: Breakthrough
    Medal of Honor: Allied Assault: Spearhead
    Nascar Racing 2002
    Nascar Racing 2003
    NHL 2002
    NHL 2003
    Need For Speed: Hot Pursuit 2
    Need For Speed: Underground
    Neverwinter Nights
    Ravenshield
    Shogun Total War - Warlord Edition
    Soldiers of Anarchy
    Soldier of Fortune II - Double Helix
    The Gladiators
    Unreal Tournament 2003
    Unreal Tournament 2004
    Windows Messenger

    W32/Agobot-KK löscht alle Dateien mit dem Namen "sound*.*".

WindowsPower.de Artikel

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!