| Bezeichnung | Name | Typ | 
| Evaman.C@mm | Win32.Evaman.C@mm (Win32.Linort.A@mm) | Ausführender Mass Mailer | 
| Schaden | Entdeckt | Ermittelt | 
| Niedrig | 03.08.2004 | 03.08.2004 | 
| Größe | Verbreitung | Noch unterwegs | 
| 21504 bytes (gepackt mit UPX) | Mittel | Ja | 
| Andere Namen | 
| I-Worm.Mydoom.o (KAV) | 
|  | 
|  | Symptome : 
 | 
Präsenz von "winlibs.exe" 
      im %system% (z.B. C:\Windows\System32) Ordner und in der Prozeßliste. 
      Der Registry Key "HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run" 
        oder "HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run" 
        enthält den String "winlibs.exe", der auf "%system%\winlibs.exe" 
        weist.
      
 
|  | Technische Beschreibung: 
 | 
Dieser Wurm ist ein typischer Massmailer, der in infizierten Anhängen ankommt 
als Zip Archiv und hat ein paar Verbesserungen im Gegensatz zu seinen vorherigen 
Varianten. 
Wenn er läuft, schafft er eine Thread, der alle Prozesse durchsucht und ihre 
  Modulnamen, wenn sie bestimmte Substrings enthalten, in deren Folge der Prozeß 
  beendet wird. 
  Diese Substrings sind:
   uba, mc, Mc, av, AV, cc, sym, Sym, nv, can, scn, java, xp.exe, ecur, 
  nti, erve, sss, iru, ort, SkyNet und KV.
Dann sucht er nach einigen Registry Key Marks, um zu sehen, ob dies die erste 
  Ausführung des Wurms auf der infizierten Maschine ist. Diese Keys sind "HKEY_LOCAL_MACHINE\Software 
  \Microsoft\Windows\CurrentVersion \Explorer\winlibs" and "HKEY_CURRENT_USER\Software\Microsoft\ 
  Windows\CurrentVersion \Explorer\winlibs".
      Wenn keine gefunden werden, werden sie geschaffen und eine "notepad" 
        Instanz wird erzeugt, um den Nutzer zu täuschen.
      Anderenfalls versucht er den Mutex "NorthernLightMixed" zu 
        erschaffen, um eine doppelte Ausführung beim Betrieb zu vermeiden. 
      
      
Als nächstes installiert der Wurm sich durch selbstkopieren ins %system% Directory 
  mit dem Namen "winlibs.exe", gefolgt von Strings in "HKEY_LOCAL_MACHINE\Software\ 
  Microsoft\Windows\CurrentVersion\Run" oder "HKEY_CURRENT_USER\Software\ Microsoft\Windows\ 
  CurrentVersion\Run", die "winlibs.exe" enthalten, die auf "%system%\winlibs.exe" 
  weisen.
Dann prüft er, ob das lokale Datum nach dem 1. January 2006 ist, in dem Fall 
  loggt der Wurm den gegenwärtigen User aus. Bedenken Sie, dass er sowieso schon 
  mit dem Start läuft und dies bewirkt einen sofortigen Rauswurf, gleich nachdem 
  sich ein User eingeloggt hat.
Zum Schluß erzeugt er einen Thread, um Emails zu senden und sucht nach Email 
  Adressen. Er sucht in drei Phasen:
  
  1. Windows Address Book (WAB) via "HKCU\Software\Microsoft\ WAB\WAB4\Wab File 
  Name" Registry Entry
  2. sucht wiederholt in TIF in "%USERPROFILE%\Local Settings\Temporary Internet 
  Files"
  3. sucht wiederholt auf Laufwerken von C:\ bis Z:\ aber nur in physischen und 
  Ramdisks
      
Die folgenden Dateitypen werden wiederholt nach Emailadressen durchsucht: 
  txt,dhtm, msg, htm, xml, eml, html, sht, shtm, shtml, jse, jsp, js, php, cfg, 
  asp, ods, mmf, dbx, tbb, adb, pl und wab.
Der Absender kann einer der folgenden sein:
  mike@, jennifer@, david@, linda@, susan@, nancy@, pamela@, eric@, kevin@, mary@, 
  jessica@, patricia@, barbara@, karen@, sarah@, robert@, john@, daniel@, jason@ 
  or joe@ mit verschiedenen Domain Namen.
      
Der Name des Anhangs ist zusammengesetzt aus einem der folgenden Namen: 
  
  mail, message, attachment, transcript, text, document, file oder readme, kombiniert 
  mit einer der folgenden Endungen: .exe, -txt.exe, -htm.exe oder -txt.scr.
      Subjekt kann eines der folgenden sein:
        SN: New secure mail
        Secure delivery
        failed transaction
        Re: hello (Secure-Mail)
        Re: Extended Mail
        Delivery Status (Secure)
        Re: Server Reply
        SN: Server Status
      
Die Emailadressen werden gefiltert, so daß ihre Domain Namen nicht 
  einen der folgenden Substrings enthalten:
  .edu, Bug, ugs, bug, upport, ICROSOFT, icrosoft, oot, dmin, ymat, avp, ecur, 
  @MM, ebmast, help, opho, inpris, omain, senet, panda, 32., @mm, msn, inux, umit, 
  nfo, irus, buse, orton, cafee, spam, Spam, SPAM, ntivi, eport, user, inzip, 
  inrar, rend, pdate, USER, ating, ample, ists, persk, ccoun, ompu, msdn, YOU, 
  you, oogle, arsoft, otmail, sarc, soft, ware, .gov, .mil, cribe, list, eturn, 
  omment, Sale, sale, CRIBE, gmail, ruslis, ibm, win und !.
      
      Der Wurm wurde erschaffen mit Visual C++ 6.00 und 
        gepackt mit UPX
      
      
|  | Entfernung: 
 | 
 In unserer Bereich der free 
       Downloads haben wir eine Rubrik geschaffen für kostenlose Removal Tools. Hier 
	    Win32.Evaman.C@mm (Win32.Linort.A@mm) Removal Tool
	   suchen & downloaden oder hier
 Win32.Evaman.C@mm (Win32.Linort.A@mm) Removal Tool
	   suchen & downloaden oder hier
	    zum Forum um Hilfe zu bekommen
  zum Forum um Hilfe zu bekommen
[ Zurück zum Anfang  ]
 
 | 
| 
			    
			      |  |  
	       |  |  
			           |   aktuelle Viren 
			             Meldungen |  
			           |  |  
			           |  |   
			          |    weitere Dienste |   
			                     
	    |  |  |