THEMEN

AntiVirus

Win32.Evaman.C@mm (Win32.Linort.A@mm) - Virensignatur


A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Bezeichnung Name Typ
 Evaman.C@mm  Win32.Evaman.C@mm (Win32.Linort.A@mm)  Ausführender Mass Mailer
Schaden Entdeckt Ermittelt
 Niedrig  03.08.2004  03.08.2004
Größe Verbreitung Noch unterwegs
 21504 bytes (gepackt mit UPX)  Mittel  Ja
Andere Namen
 I-Worm.Mydoom.o (KAV)
anderen Virus suchen:

Viren-Entfernung Anleitung
Viren-Removaltools
Frage im Forum stellen

RSS     

Symptome :
Präsenz von "winlibs.exe" im %system% (z.B. C:\Windows\System32) Ordner und in der Prozeßliste.

Der Registry Key "HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run" oder "HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run" enthält den String "winlibs.exe", der auf "%system%\winlibs.exe" weist.

Technische Beschreibung:
Dieser Wurm ist ein typischer Massmailer, der in infizierten Anhängen ankommt als Zip Archiv und hat ein paar Verbesserungen im Gegensatz zu seinen vorherigen Varianten.

Wenn er läuft, schafft er eine Thread, der alle Prozesse durchsucht und ihre Modulnamen, wenn sie bestimmte Substrings enthalten, in deren Folge der Prozeß beendet wird.
Diese Substrings sind:
uba, mc, Mc, av, AV, cc, sym, Sym, nv, can, scn, java, xp.exe, ecur, nti, erve, sss, iru, ort, SkyNet und KV.

Dann sucht er nach einigen Registry Key Marks, um zu sehen, ob dies die erste Ausführung des Wurms auf der infizierten Maschine ist. Diese Keys sind "HKEY_LOCAL_MACHINE\Software \Microsoft\Windows\CurrentVersion \Explorer\winlibs" and "HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion \Explorer\winlibs".

Wenn keine gefunden werden, werden sie geschaffen und eine "notepad" Instanz wird erzeugt, um den Nutzer zu täuschen.

Anderenfalls versucht er den Mutex "NorthernLightMixed" zu erschaffen, um eine doppelte Ausführung beim Betrieb zu vermeiden.

Als nächstes installiert der Wurm sich durch selbstkopieren ins %system% Directory mit dem Namen "winlibs.exe", gefolgt von Strings in "HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\Run" oder "HKEY_CURRENT_USER\Software\ Microsoft\Windows\ CurrentVersion\Run", die "winlibs.exe" enthalten, die auf "%system%\winlibs.exe" weisen.

Dann prüft er, ob das lokale Datum nach dem 1. January 2006 ist, in dem Fall loggt der Wurm den gegenwärtigen User aus. Bedenken Sie, dass er sowieso schon mit dem Start läuft und dies bewirkt einen sofortigen Rauswurf, gleich nachdem sich ein User eingeloggt hat.

Zum Schluß erzeugt er einen Thread, um Emails zu senden und sucht nach Email Adressen. Er sucht in drei Phasen:

1. Windows Address Book (WAB) via "HKCU\Software\Microsoft\ WAB\WAB4\Wab File Name" Registry Entry
2. sucht wiederholt in TIF in "%USERPROFILE%\Local Settings\Temporary Internet Files"
3. sucht wiederholt auf Laufwerken von C:\ bis Z:\ aber nur in physischen und Ramdisks

Die folgenden Dateitypen werden wiederholt nach Emailadressen durchsucht:
txt,dhtm, msg, htm, xml, eml, html, sht, shtm, shtml, jse, jsp, js, php, cfg, asp, ods, mmf, dbx, tbb, adb, pl und wab.

Der Absender kann einer der folgenden sein:
mike@, jennifer@, david@, linda@, susan@, nancy@, pamela@, eric@, kevin@, mary@, jessica@, patricia@, barbara@, karen@, sarah@, robert@, john@, daniel@, jason@ or joe@ mit verschiedenen Domain Namen.

Der Name des Anhangs ist zusammengesetzt aus einem der folgenden Namen:
mail, message, attachment, transcript, text, document, file oder readme, kombiniert mit einer der folgenden Endungen: .exe, -txt.exe, -htm.exe oder -txt.scr.

Subjekt kann eines der folgenden sein:
SN: New secure mail
Secure delivery
failed transaction
Re: hello (Secure-Mail)
Re: Extended Mail
Delivery Status (Secure)
Re: Server Reply
SN: Server Status

Die Emailadressen werden gefiltert, so daß ihre Domain Namen nicht einen der folgenden Substrings enthalten:
.edu, Bug, ugs, bug, upport, ICROSOFT, icrosoft, oot, dmin, ymat, avp, ecur, @MM, ebmast, help, opho, inpris, omain, senet, panda, 32., @mm, msn, inux, umit, nfo, irus, buse, orton, cafee, spam, Spam, SPAM, ntivi, eport, user, inzip, inrar, rend, pdate, USER, ating, ample, ists, persk, ccoun, ompu, msdn, YOU, you, oogle, arsoft, otmail, sarc, soft, ware, .gov, .mil, cribe, list, eturn, omment, Sale, sale, CRIBE, gmail, ruslis, ibm, win und !.

Der Wurm wurde erschaffen mit Visual C++ 6.00 und gepackt mit UPX

Entfernung:
In unserer Bereich der free Downloads haben wir eine Rubrik geschaffen für kostenlose Removal Tools. Hier
Win32.Evaman.C@mm (Win32.Linort.A@mm) Removal Tool suchen & downloaden oder hier
zum Forum um Hilfe zu bekommen

[ Zurück zum Anfang ]

>> AntiVirus Lexikon
antivirus_lexikon_logo
8x8
  aktuelle Viren Meldungen
8x8
  weitere Dienste
An dieser Stelle bieten wir kostenlose Zusatzdienste zur Virenentfernung an, wie z.B:
Portscanner
der Portscanner dient dazu Ihre Firewall zu testen
Spyware-Scanner
Zeigt Ihnen kostenlos Schwachstellen auf Ihren PC.
Removal Tools
Zur Entfernung von Viren haben wir hier die kostenlose Downloadrubrik der Viren-Removaltools.