1. Startseite
  2. Forenübersicht
  3. Dashboard
  4. Forum
    1. Unerledigte Themen
  5. Tipps und Tricks
    1. Windows 11 Tipps
    2. Windows 10 Tipps
    3. Windows 8 Tipps
    4. Windows 7 Tipps
    5. Windows Vista Tipps
    6. Windows XP Tipps
    7. MS Office Tipps
    8. FritzBox Tipps
    9. Workshops - Anleitungen
  • Anmelden oder registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Erweiterte Suche
  1. win-tipps-tweaks.de Community
  2. Aktuelle News
  3. News

Viruswarnung: Beschreibung: W32.Blackmal.E@mm

  • Anonymous
  • 19. Januar 2006 um 16:58
  • Geschlossen
  • Anonymous
    ehemalige Gäste/Mitglieder
    Reaktionen
    2
    Punkte
    157.137
    Beiträge
    26.959
    • 19. Januar 2006 um 16:58
    • #1

    Viruswarnung: Beschreibung: W32.Blackmal.E@mm

    Kurzbeschreibung des Virus

    Name: W32.Blackmal.E@mm
    Alias: F-Secure->Email-Worm.Win32.VB.bi, Karpersky->Email-Worm.Win32.VB.bi, ClamAV->Worm.VB-8 W32/Nyxem-D [Sophos], Troj/KillAV.GR [H+BEDV], W32/MyWife.d@MM [McAfee], WORM_GREW.A [Trend Micro]
    Art: Wurm
    Größe des Anhangs: ausführbare Datei 93KB, MIME-kodiert: 130KB
    Betriebssystem: Microsoft Windows
    Art der Verbreitung: Massenmailing, Netzwerkfreigaben
    Verbreitung: mittel
    Risiko: mittel
    Schadensfunktion: Massenmailing und Beenden von AV-Prozessen
    Spezielle Entfernung: Entfernungs-Tool
    bekannt seit: 17.01.2006

    Beschreibung:
    W32.Blackmal.E@mm ist ein Massenmailer-Wurm, der sich über seine eigene SMTP-Maschine mit gefälschten Absender-Adressen versendet. Zusätzlich durchsucht er das System nach den Freigaben "ADMIN$" und "C$" sowie weiteren durch ein schwaches Passwort geschützten Freigaben und kopiert sich selbst unter dem Namen "WINZIP_TMP.exe" in diese Verzeichnisse.

    Bei der Verbreitung per E-Mail verwendet der Wurm folgende Betreffzeilen:

    *Hot Movie*
    A Great Video
    Fw:
    Fw: DSC-00465.jpg
    Fw: Funny :)
    Fw: Picturs
    Fw: Real show
    Fw: SeX.mpg
    Fw: Sexy
    Fwd: Crazy illegal Sex!
    Fwd: image.jpg
    Fwd: Photo
    give me a kiss
    Miss Lebanon 2006
    My photos
    Part 1 of 6 Video clipe
    Photos
    Re:
    School girl fantasies gone bad
    Die E-Mails enthalten einen der folgenden Inhalte:

    Note: forwarded message attached. You Must View This Videoclip!
    >> forwarded message
    Re: Sex Video
    i just any one see my photos.
    It's Free :)
    The Best Videoclip Ever
    Hot XXX Yahoo Groups
    Fuckin Kama Sutra pics
    ready to be FUCKED ;)
    forwarded message attached.
    VIDEOS! FREE! (US$ 0,00)
    What?
    i send the file.
    Helloi attached the details.
    Thank you
    the file i send the details
    hello,
    Please see the file.
    how are you?
    i send the details.

    Die E-Mail-Anhänge können ausführbare Dateien oder MIME-kodierte Dateien sein.

    ausführbare Datei MIME-kodierte Datei
    007.pif
    392315089702606E-02,.scR
    677.pif
    Adults_9,zip.sCR
    Arab sex DSC-00465.jpg
    ATT01.zip.sCR
    Attachments[001],B64.sCr
    Clipe,zip.sCr
    document.pif
    DSC-00465.Pif
    DSC-00465.pIf
    eBook.pdf
    eBook.PIF
    image04.pif
    New Video,zip
    New_Document_file.pif
    photo.pif
    Photos,zip.sCR
    School.pif
    SeX,zip.scR
    Sex.mim
    Video_part.mim
    WinZip,zip.scR
    WinZip.BHX
    WinZip.zip.sCR
    Word XP.zip.sCR
    Word.zip.sCR
    04.pif
    DSC-00465.Pif
    DSC-00465.pIf
    image04.pif
    3.92315089702606E02.UUE
    Attachments[001].B64
    Attachments00.HQX
    Attachments001.BHX
    eBook.Uu
    Original Message.B64
    Sex.mim
    SeX.mim
    Video_part.mim
    WinZip.BHX
    Word_Document.hqx
    Word_Document.uu
    oder

    392315089702606E-02
    Clipe
    Miss
    Photos
    Sweet_09
    mit der Endung

    .b64
    .BHx
    .HQX
    .mim
    .uu
    .UUE
    .XxE
    Die decodierten MIME-Dateien haben einen der folgenden Namen

    392315089702606E-02,UUE[Leerzeichen].scr
    Adults_9,zip[Leerzeichen].scr
    ATT01.zip[Leerzeichen].scr
    Atta[001],zip[Leerzeichen].scr
    Attachments,zip[Leerzeichen].scr
    Attachments[001],B64[Leerzeichen].scr
    Clipe,zip[Leerzeichen].scr
    New Video,zip[Leerzeichen].scr
    Photos,zip[Leerzeichen].scr
    SeX,zip[Leerzeichen].scr
    WinZip,zip[Leerzeichen].scr
    WinZip.zip[Leerzeichen].scr
    Word XP.zip[Leerzeichen].scr
    Word.zip[Leerzeichen].scr

    Wird der Anhang entpackt und die beinhaltete Datei geöffnet, wird der Wurm aktiviert.

    Dabei kopiert sich der Wurm als eine der folgenden Dateien auf das System:
    %Windir%\Rundll16.exe
    %System%\scanregw.exe
    %System%\Winzip.exe
    %System%\Update.ex
    %System%\WINZIP_TMP.EXE
    %System%\SAMPLE.ZIP
    %System%\New WinZip File.exe
    movies.exe
    Zipped Files.exe
    Zudem erstellt er eine leere .zip-Datei mit dem identischen Namen wie der Wurm im %System%-Verzeichnis. Um seine Funktionalität zu verstecken öffnet er diese Datei.
    Hinweis:
    %System% ist eine Variable, die sich auf das Systemverzeichnis bezieht. Bei Windows 95/98/ME handelt es sich dabei um C:\Windows\System, bei Windows NT/2000 um C:\Winnt\System32 und bei Windows XP um C:\Windows\System32.
    %Windir% ist eine Variable, die sich auf das Windows Installationsverzeichnis bezieht. Bei Windows 95/98/Me/XP handelt es sich dabei um C:\Windows und bei Windows NT/2000 um C:\Winnt
    Zusätzlich wird dem Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run der Wert "ScanRegistry" = "scanregw.exe /scan" hinzugefügt, so dass der Wurm bei jedem Systemstart aktiviert wird.
    Bei folgenden Registrierungsschlüsseln werden Einträge geändert:
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    "WebView" = "0"
    "ShowSuperHidden" = "0"
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState
    "FullPath" =
    Außerdem werden unter dem Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses weitere Einträge geändert.
    Der Wurm löscht folgende Dateien im Verzeichnis C:\Program Files:
    %ProgramFiles%\DAP\*.dll
    %ProgramFiles%\BearShare\*.dll
    %ProgramFiles%\Symantec\LiveUpdate\*.*
    %ProgramFiles%\Symantec\Common Files\Symantec Shared\*.*
    %ProgramFiles%\Norton AntiVirus\*.exe
    %ProgramFiles%\Alwil Software\Avast4\*.exe
    %ProgramFiles%\McAfee.com\VSO\*.exe
    %ProgramFiles%\McAfee.com\Agent\*.*
    %ProgramFiles%\McAfee.com\shared\*.*
    %ProgramFiles%\Trend Micro\PC-cillin 2002\*.exe
    %ProgramFiles%\Trend Micro\PC-cillin 2003\*.exe
    %ProgramFiles%\Trend Micro\Internet Security\*.exe
    %ProgramFiles%\NavNT\*.exe
    %ProgramFiles%\Morpheus\*.dll
    %ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
    %ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
    %ProgramFiles%\Grisoft\AVG7\*.dll
    %ProgramFiles%\TREND MICRO\OfficeScan\*.dll
    %ProgramFiles%\Trend Micro\OfficeScan Client\*.exe
    %ProgramFiles%\LimeWire\LimeWire 4.2.6\LimeWire.jar
    Folgende Registrierungsschlüssel werden nach den Werten "Home Directory", "NAV", "Folder" und "InstallLocation" durchsucht und alle darin enthaltenen .exe-Dateien gelöscht:
    HKEY_LOCAL_MACHINE\Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
    HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\InstalledApps
    HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\101
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum
    In folgendem Registrierungsschlüssel wird der Wert "Folder" durchsucht und alle darin enthaltenen Dateien gelöscht:
    HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    In folgendem Registrierungsschlüssel wird der Wert "Path" durchsucht und alle darin enthaltenen .exe und .ppl-Dateien gelöscht.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    Der Wurm schließt zudem alle offenen Fenster, die einen der folgenden Strings beinhalten:
    SYMANTEC
    SCAN
    KASPERSKY
    VIRUS
    MCAFEE
    TREND MICRO
    NORTON
    REMOVAL
    FIX
    Aus den folgenden Registierungsschlüsseln werden die Werte:
    PCCIOMON.exe
    pccguide.exe
    Pop3trap.exe
    PccPfwTmproxy
    McAfeeVirusScanService
    NAVAgent
    PCCClient.exe
    SSDPSRV
    rtvscn95
    defwatch
    vptray
    ScanInicio
    APVXDWIN
    KAVPersonal50
    kaspersky
    TMOutbreakAgent
    AVG7_Run
    AVG_CC
    Avgserv9.exe
    AVGW
    AVG7_CC
    AVG7_EMC
    VetAlert
    VetTray
    OfficeScanNTMonitor
    avast!
    DownloadAccelerator
    BearShare
    gelöscht:
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
    Danach durchsucht er das System nach E-Mail-Adressen, die für die Weiterverbreitung verwendet werden, in Dateien mit folgenden Dateierweiterungen. Zusätzlich werden alle Dateien, die die Strings "CONTENT." und "TEMPORARY" beinhalten, durchsucht.
    .htm
    .dbx
    .eml
    .msg
    .oft
    .nws
    .vcf
    .mbx
    .imh
    .txt
    .msf
    Entfernung
    Symantec stellt ein Entfernungstool zur Entfernung des Schadprogrammes zur Verfügung.

    Symantec (FixBmalE.exe): Direkt-Download oder Download mit englischer Beschreibung

    Der Wurm kann möglicherweise nicht im laufenden System entfernt werden, da der laufende Prozess die Datei blockiert oder Windows das Verzeichnis, in dem sich das Programm befindet, schützt. Verwenden Sie dann bitte folgende Vorgehensweise zur Entfernung des Wurms:

    Systemwiederherstellung von Windows Me/XP deaktivieren
    Start des Computers in den abgesicherten Modus
    Durchsuchen Sie mit Ihrem aktuellen Viren-Schutzprogramm den Computer.
    Wenn nicht automatisch durch das Viren-Schutzprogramm erledigt:
    infizierte Dateien löschen
    Einträge aus der Windows-Registrierung entfernen
    normaler Systemstart
    Systemwiederherstellung (Me/XP) aktivieren
    Hinweis:

    Beachten Sie, dass Sie Ihr AV-Produkt nach der Entfernung des Wurms wieder neu installieren, da dies durch den Wurm beinträchtigt wurde.

    Generelle Hinweise:
    Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde.

    Das BSI empfiehlt, den Versand / Empfang von ausführbaren Programmen (Extend .COM, .EXE, .BAT, ...) oder anderer Dateien, die Programmcode enthalten können (Extend .DO*; XL*, PPT, VBS...) vorher telefonisch abzustimmen. Dadurch wird abgesichert, dass die Datei vom angegebenen Absender geschickt und nicht von einem Virus verbreitet wird.

    Das TOOL zum Entfernen: http://securityresponse.symantec.com/avcenter/FixBmalE.exe

    Tool-Anleitung in englisch: http://securityresponse.symantec.com/avcenter/venc/…moval.tool.html

    Quelle: http://www.bsi.de

  • Anonymous
    ehemalige Gäste/Mitglieder
    Reaktionen
    2
    Punkte
    157.137
    Beiträge
    26.959
    • 1. Februar 2006 um 16:27
    • #2

    Virenwarnung: W32.Blackmal.E@mm löscht jeden 3. des Monats?

    WARNUNG!

    Heute haben wir den 01.02.2006 und am 03.02.2006 soll der böse Wurm erstmals zuschlagen....

    Allein das Rechnerdatum aktiviert den Wurm

    „Ist Nyxem.e einmal auf dem PC, so rührt er noch keine Daten an und wird deshalb vielleicht von manchen Leuten ignoriert!!!

    Er ist jedoch so programmiert, dass er erst an diesem Freitag (3. Februar) aktiv werden soll. Unter anderem zerstört er ggf. Microsoft-Office-Formate wie Word, Excel oder Powerpoint und löscht diese Dateien anschließend. Danach bleibt Nyxem.E auf dem Computer und schlägt theoretisch an jedem dritten eines Monats wieder zu.

    Eine weitere, theoretische Gefahr: Entspricht das Datum des Rechners dem Monatsdritten, so vernichtet er genau 30 Minuten nach dem Start Teile der aufgefundenen Dateien aller (!!!) gängigsten Formate und ersetzt sie durch eine sinnlose Auswahl an Symbolen...

    Was sollt ihr tun?

    Virenscanner updaten und noch heute, spätestens morgen das System scannen!!!

    Das BSI ( http://www.bsi.de/ )bietet wir auch wir Tools zum Entfernen!

    Bitte nach oben scrollen und diese Nachricht ggf. nochmals querlesen: http://www.xp-tipps-tricks.de/modules.php?op…1013&highlight=

    Meldung von F-Secure: http://www.f-secure.de/v-desk/nyxem_e.shtml

    Tool: http://securityresponse.symantec.com/avcenter/FixBmalE.exe

    Englische Anleitung: http://securityresponse.symantec.com/avcenter/venc/…moval.tool.html

    Das Tool bitte nicht ausführen, wenn der Virenscan den Kameraden nicht tatsächlich entdeckt.

    Gute Virenscanner sind auf den Wurm vorbereitet und löschen ihn selbstständig! Also updaten und scannen!!! Noch ist Zeit... :wink:

Registrierung

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen

Letzte Beiträge

  • Wie finde ich die besten Fototapeten für mein Zuhause?

    LukasSchmidt 31. März 2025 um 16:24
  • Was habt ihr euch zuletzt gekauft?

    LarsKlars 3. März 2025 um 10:08
  • Word 2010: Silbentrennung aktivieren

    Mannitwo 28. November 2024 um 16:24
  • Die Kunst des Einschenkens von Bier.

    Mannitwo 22. November 2024 um 17:45
  • "Foundation" bei Apple TV+: Zwei Folgen so teuer wie ein Kinofilm

    kinleyperson 17. September 2024 um 11:35

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
  2. Impressum
  1. Datenschutzerklärung
  2. Nutzungsbedingungen
Community-Software: WoltLab Suite™ 6.0.21