Viruswarnung: Beschreibung: W32.Blackmal.E@mm
Kurzbeschreibung des Virus
Name: W32.Blackmal.E@mm 
Alias: F-Secure->Email-Worm.Win32.VB.bi, Karpersky->Email-Worm.Win32.VB.bi, ClamAV->Worm.VB-8 W32/Nyxem-D [Sophos], Troj/KillAV.GR [H+BEDV], W32/MyWife.d@MM [McAfee], WORM_GREW.A [Trend Micro] 
Art: Wurm 
Größe des Anhangs: ausführbare Datei 93KB, MIME-kodiert: 130KB 
Betriebssystem: Microsoft Windows 
Art der Verbreitung: Massenmailing, Netzwerkfreigaben  
Verbreitung: mittel 
Risiko: mittel 
Schadensfunktion: Massenmailing und Beenden von AV-Prozessen  
Spezielle Entfernung: Entfernungs-Tool 
bekannt seit: 17.01.2006
Beschreibung:
W32.Blackmal.E@mm ist ein Massenmailer-Wurm, der sich über seine eigene SMTP-Maschine mit gefälschten Absender-Adressen versendet. Zusätzlich durchsucht er das System nach den Freigaben "ADMIN$" und "C$" sowie weiteren durch ein schwaches Passwort geschützten Freigaben und kopiert sich selbst unter dem Namen "WINZIP_TMP.exe" in diese Verzeichnisse.
Bei der Verbreitung per E-Mail verwendet der Wurm folgende Betreffzeilen:
*Hot Movie* 
A Great Video 
Fw: 
Fw: DSC-00465.jpg 
Fw: Funny  
 
Fw: Picturs 
Fw: Real show 
Fw: SeX.mpg 
Fw: Sexy 
Fwd: Crazy illegal Sex! 
Fwd: image.jpg 
Fwd: Photo 
give me a kiss 
Miss Lebanon 2006 
My photos 
Part 1 of 6 Video clipe 
Photos 
Re: 
School girl fantasies gone bad 
Die E-Mails enthalten einen der folgenden Inhalte:
Note: forwarded message attached. You Must View This Videoclip! 
>> forwarded message 
Re: Sex Video 
i just any one see my photos. 
It's Free  
 
The Best Videoclip Ever 
Hot XXX Yahoo Groups 
Fuckin Kama Sutra pics 
ready to be FUCKED  
 
forwarded message attached. 
VIDEOS! FREE! (US$ 0,00) 
What? 
i send the file. 
Helloi attached the details. 
Thank you 
the file i send the details 
hello, 
Please see the file. 
how are you? 
i send the details. 
Die E-Mail-Anhänge können ausführbare Dateien oder MIME-kodierte Dateien sein.
ausführbare Datei  MIME-kodierte Datei  
007.pif 
392315089702606E-02,.scR 
677.pif 
Adults_9,zip.sCR 
Arab sex DSC-00465.jpg 
ATT01.zip.sCR 
Attachments[001],B64.sCr 
Clipe,zip.sCr 
document.pif 
DSC-00465.Pif 
DSC-00465.pIf 
eBook.pdf 
eBook.PIF 
image04.pif 
New Video,zip 
New_Document_file.pif 
photo.pif 
Photos,zip.sCR 
School.pif 
SeX,zip.scR 
Sex.mim 
Video_part.mim 
WinZip,zip.scR 
WinZip.BHX 
WinZip.zip.sCR 
Word XP.zip.sCR 
Word.zip.sCR 
04.pif 
DSC-00465.Pif 
DSC-00465.pIf 
image04.pif 
 3.92315089702606E02.UUE 
Attachments[001].B64 
Attachments00.HQX 
Attachments001.BHX 
eBook.Uu 
Original Message.B64 
Sex.mim 
SeX.mim 
Video_part.mim 
WinZip.BHX 
Word_Document.hqx 
Word_Document.uu 
oder
392315089702606E-02 
Clipe 
Miss 
Photos 
Sweet_09 
mit der Endung
.b64 
.BHx 
.HQX 
.mim 
.uu 
.UUE 
.XxE 
Die decodierten MIME-Dateien haben einen der folgenden Namen
392315089702606E-02,UUE[Leerzeichen].scr 
Adults_9,zip[Leerzeichen].scr 
ATT01.zip[Leerzeichen].scr 
Atta[001],zip[Leerzeichen].scr 
Attachments,zip[Leerzeichen].scr 
Attachments[001],B64[Leerzeichen].scr 
Clipe,zip[Leerzeichen].scr 
New Video,zip[Leerzeichen].scr 
Photos,zip[Leerzeichen].scr 
SeX,zip[Leerzeichen].scr 
WinZip,zip[Leerzeichen].scr 
WinZip.zip[Leerzeichen].scr 
Word XP.zip[Leerzeichen].scr 
Word.zip[Leerzeichen].scr 
Wird der Anhang entpackt und die beinhaltete Datei geöffnet, wird der Wurm aktiviert.
Dabei kopiert sich der Wurm als eine der folgenden Dateien auf das System: 
%Windir%\Rundll16.exe 
%System%\scanregw.exe 
%System%\Winzip.exe 
%System%\Update.ex 
%System%\WINZIP_TMP.EXE 
%System%\SAMPLE.ZIP 
%System%\New WinZip File.exe 
movies.exe 
Zipped Files.exe 
Zudem erstellt er eine leere .zip-Datei mit dem identischen Namen wie der Wurm im %System%-Verzeichnis. Um seine Funktionalität zu verstecken öffnet er diese Datei. 
Hinweis: 
%System% ist eine Variable, die sich auf das Systemverzeichnis bezieht. Bei Windows 95/98/ME handelt es sich dabei um C:\Windows\System, bei Windows NT/2000 um C:\Winnt\System32 und bei Windows XP um C:\Windows\System32. 
%Windir% ist eine Variable, die sich auf das Windows Installationsverzeichnis bezieht. Bei Windows 95/98/Me/XP handelt es sich dabei um C:\Windows und bei Windows NT/2000 um C:\Winnt 
Zusätzlich wird dem Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run der Wert "ScanRegistry" = "scanregw.exe /scan" hinzugefügt, so dass der Wurm bei jedem Systemstart aktiviert wird. 
Bei folgenden Registrierungsschlüsseln werden Einträge geändert: 
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced 
"WebView" = "0" 
"ShowSuperHidden" = "0" 
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState 
"FullPath" = 
Außerdem werden unter dem Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses weitere Einträge geändert. 
Der Wurm löscht folgende Dateien im Verzeichnis C:\Program Files: 
%ProgramFiles%\DAP\*.dll 
%ProgramFiles%\BearShare\*.dll 
%ProgramFiles%\Symantec\LiveUpdate\*.* 
%ProgramFiles%\Symantec\Common Files\Symantec Shared\*.* 
%ProgramFiles%\Norton AntiVirus\*.exe 
%ProgramFiles%\Alwil Software\Avast4\*.exe 
%ProgramFiles%\McAfee.com\VSO\*.exe 
%ProgramFiles%\McAfee.com\Agent\*.* 
%ProgramFiles%\McAfee.com\shared\*.* 
%ProgramFiles%\Trend Micro\PC-cillin 2002\*.exe 
%ProgramFiles%\Trend Micro\PC-cillin 2003\*.exe 
%ProgramFiles%\Trend Micro\Internet Security\*.exe 
%ProgramFiles%\NavNT\*.exe 
%ProgramFiles%\Morpheus\*.dll 
%ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl 
%ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe 
%ProgramFiles%\Grisoft\AVG7\*.dll 
%ProgramFiles%\TREND MICRO\OfficeScan\*.dll 
%ProgramFiles%\Trend Micro\OfficeScan Client\*.exe 
%ProgramFiles%\LimeWire\LimeWire 4.2.6\LimeWire.jar 
Folgende Registrierungsschlüssel werden nach den Werten "Home Directory", "NAV", "Folder" und "InstallLocation" durchsucht und alle darin enthaltenen .exe-Dateien gelöscht: 
HKEY_LOCAL_MACHINE\Software\INTEL\LANDesk\VirusProtect6\CurrentVersion 
HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\InstalledApps 
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\101 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum
In folgendem Registrierungsschlüssel wird der Wert "Folder" durchsucht und alle darin enthaltenen Dateien gelöscht: 
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal 
In folgendem Registrierungsschlüssel wird der Wert "Path" durchsucht und alle darin enthaltenen .exe und .ppl-Dateien gelöscht. 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe 
Der Wurm schließt zudem alle offenen Fenster, die einen der folgenden Strings beinhalten: 
SYMANTEC 
SCAN 
KASPERSKY 
VIRUS 
MCAFEE 
TREND MICRO 
NORTON 
REMOVAL 
FIX
Aus den folgenden Registierungsschlüsseln werden die Werte: 
PCCIOMON.exe 
pccguide.exe 
Pop3trap.exe 
PccPfwTmproxy 
McAfeeVirusScanService 
NAVAgent 
PCCClient.exe 
SSDPSRV 
rtvscn95 
defwatch 
vptray 
ScanInicio 
APVXDWIN 
KAVPersonal50 
kaspersky 
TMOutbreakAgent 
AVG7_Run 
AVG_CC 
Avgserv9.exe 
AVGW 
AVG7_CC 
AVG7_EMC 
VetAlert 
VetTray 
OfficeScanNTMonitor 
avast! 
DownloadAccelerator 
BearShare
gelöscht: 
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices 
Danach durchsucht er das System nach E-Mail-Adressen, die für die Weiterverbreitung verwendet werden, in Dateien mit folgenden Dateierweiterungen. Zusätzlich werden alle Dateien, die die Strings "CONTENT." und "TEMPORARY" beinhalten, durchsucht. 
.htm 
.dbx 
.eml 
.msg 
.oft 
.nws 
.vcf 
.mbx 
.imh 
.txt 
.msf 
Entfernung
Symantec stellt ein Entfernungstool zur Entfernung des Schadprogrammes zur Verfügung.
Symantec (FixBmalE.exe): Direkt-Download oder Download mit englischer Beschreibung
Der Wurm kann möglicherweise nicht im laufenden System entfernt werden, da der laufende Prozess die Datei blockiert oder Windows das Verzeichnis, in dem sich das Programm befindet, schützt. Verwenden Sie dann bitte folgende Vorgehensweise zur Entfernung des Wurms:
Systemwiederherstellung von Windows Me/XP deaktivieren 
Start des Computers in den abgesicherten Modus 
Durchsuchen Sie mit Ihrem aktuellen Viren-Schutzprogramm den Computer. 
Wenn nicht automatisch durch das Viren-Schutzprogramm erledigt: 
infizierte Dateien löschen 
Einträge aus der Windows-Registrierung entfernen 
normaler Systemstart 
Systemwiederherstellung (Me/XP) aktivieren 
Hinweis:
Beachten Sie, dass Sie Ihr AV-Produkt nach der Entfernung des Wurms wieder neu installieren, da dies durch den Wurm beinträchtigt wurde.
Generelle Hinweise:
Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde.
Das BSI empfiehlt, den Versand / Empfang von ausführbaren Programmen (Extend .COM, .EXE, .BAT, ...) oder anderer Dateien, die Programmcode enthalten können (Extend .DO*; XL*, PPT, VBS...) vorher telefonisch abzustimmen. Dadurch wird abgesichert, dass die Datei vom angegebenen Absender geschickt und nicht von einem Virus verbreitet wird.
Das TOOL zum Entfernen: http://securityresponse.symantec.com/avcenter/FixBmalE.exe
Tool-Anleitung in englisch: http://securityresponse.symantec.com/avcenter/venc/…moval.tool.html
Quelle: http://www.bsi.de
 
		