Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   neuer Massen(?)-Wurm mit dem Namen Swen (https://www.trojaner-board.de/1414-neuer-massen-wurm-namen-swen.html)

Lutz 18.09.2003 16:58

Moin,

im Moment wahnen alle Bigplayer im AV-Geschäft vor einem neuen Wurm namens W32.Swen.A@mm
Alias: Gibe.C, I-Worm.Swen, Swen, W32/Gibe-F, W32/Gibe.C.worm, W32/Gibe.e@MM , W32/Gibe@MM.e, W32/Swen.A@mm, Win32.Swen.A, WORM_SWEN.A

Kaspersky schrieb heute nachmittag schon von 30.000 infizierten Rechnern. Wenn das stimmen sollte, gibts es in den nächsten Tagen wieder 'Spaß'....

Zum Wurm selbst:
</font><blockquote>Zitat:</font><hr />W32.Swen.A@mm is a mass-mailing worm that sends itself to all addresses in
a user's Microsoft Outlook address book. Its messages may appear to be a security patch from Microsoft or a qmail delivery failure notice. Some of the messages may attempt to exploit an Internet Explorer vulnerability.

It may also propagate through file-sharing networks, network shares, and IRC.</font>[/QUOTE]Hier noch ein paar Links:
Computer Associates Win32.Swen.A http://www3.ca.com/virusinfo/virus.aspx?ID=36939

F-Secure Swen http://www.europe.f-secure.com/v-descs/swen.shtml

McAfee W32/Swen@MM http://vil.nai.com/vil/content/v_100662.htm

Symantec W32.Swen.A@mm http://www.symantec.com/avcenter/ven...swen.a@mm.html

Trend Micro WORM_SWEN.A http://www.trendmicro.com/vinfo/viru...me=WORM_SWEN.A

Panda Software Gibe.C http://www.pandasoftware.com/virus_i...s=40743&sind=0

Norman W32/Swen.A@mm http://www.norman.com/virus_info/w32_swen_a_mm.shtml

tschööö, DerBilk

Robi 18.09.2003 20:54

Jawohl, gleich 5x hab ich ihn erhalten, normalerweise werde ich verschont...

Ich muss zugeben beim gefälschten Microsoftmail haben sie sich Mühe gegeben!

Robi

TrojanerHunterNEW 18.09.2003 21:13

...ja da machen die AV Hersteller wieder ein Großes Geschäft damit, wenn sie das alles richtig einarbeiten in ihre VIRENdef´s, so das dann das betroffene System auch wirklich sicher, und die Dateinen die wo der Virus/Wurm befallen hat auch wirklich wieder zu gebrauchen sind [img]graemlins/aplaus.gif[/img]

Hoffentlich gibt es ein GUTES AV Programm das daß Malware richtig von einem System etfernen kann, so das daß System ansich wieder laufen tut, und auch die Applikation, usw wieder hergestellt ist. [img]graemlins/teufel3.gif[/img]

TrojanerHunterNEW

Hendrik 18.09.2003 21:18

....und ich wieder nix.... [img]graemlins/heulen.gif[/img]

Irgendwie frage ich mich, warum Newsletter eigentlich nicht PGP-unterschrieben verschickt werden. Beim Kaspersky-VirenNews die "Sicherheitsregeln" sind ja nachgerade albern...

Da war doch seinerzeit mal der spezielle "Trojaner-Info-Wurm"... das war ja auch so ein Ding.

Ein kleines "-----BEGIN PGP MESSAGE-----" über dem Text kann doch nichts schaden? und obendrein bringt das Autentifizierung/Verschlüsselung vielleicht einem größeren Personenkreis näher. ;)

Gruß
Hendrik
*immer-weiter-warte-auf-Glück-per-eMail*
[img]graemlins/lach.gif[/img]

Yopie 18.09.2003 21:39

Hab auch nur einen verunglückten bekommen. Das Attachement war leer.
Aber früher oder später werden bei mir sicher auch "gesunde" aufschlagen.

Gruß [img]graemlins/daumenhoch.gif[/img]
Yopie

Who Cares 18.09.2003 21:42

Ich will auch mal wieder !!!

in meinen Spamfiltern hab ich soviel geblockt, u.a. TLDs so dass da wohl wieder nix bei mir ankommt.. [img]graemlins/crazy.gif[/img] :rolleyes: [img]graemlins/headbang.gif[/img]

Sven 18.09.2003 21:50

Trotz Namensähnlichkeit, ich habe nix damit zu tun... ;)

mmk 18.09.2003 21:54

Tipp: In diversen Newsgroups posten. Dann klappt's auch mit dem Wurm! ;)

Yopie 18.09.2003 22:09

</font><blockquote>Zitat:</font><hr />Original erstellt von mmk:
Tipp: In diversen Newsgroups posten. Dann klappt's auch mit dem Wurm! ;) </font>[/QUOTE]Jau, jetzt merk ichs auch. Gleich 2 mal samt zugehörigem Bounce an meine Usenet-Adresse. Gibts schon irgendwas einzigartiges im Header, wonach man filtern kann?

Gruß [img]graemlins/daumenhoch.gif[/img]
Yopie

Eisbaer 18.09.2003 22:20

</font><blockquote>Zitat:</font><hr />Da war doch seinerzeit mal der spezielle "Trojaner-Info-Wurm"... das war ja auch so ein Ding.

Ein kleines "-----BEGIN PGP MESSAGE-----" über dem Text kann doch nichts schaden? und obendrein bringt das Autentifizierung/Verschlüsselung vielleicht einem größeren Personenkreis näher. </font>[/QUOTE]Schaden sicherlich nicht. Aber wieviele Empfaenger (bei einem Newsletter) werden die Signatur wohl ueberpruefen ? Ich tippe nicht mal ein Prozent. Also bringt das so gut wie nix, da man eine beliebige Signatur reinpacken koennte, die kaum jemand ueberpruefen wird. Sieht halt nur wichtiger aus. Ist meine Meinung dazu.

Da finde ich meinen Text in der Signatur (die also unter jeder Mail steht) schon sinnvoller und effektiver. Wobei natuerlich immer noch Scherzkekse auch DAS faelschen (oder eben einfach dann weglassen) und trotzdem einen Wurm dranhaengen koennte, keine Frage. Hinweis steht sogar in unserem Impressum.

**************************************************
HINWEIS:
Wir von Trojaner-Info werden niemals unaufgefordert Personen
Programme oder sonstige Dateien per E-Mail uebermitteln.
Sollte jemand derartige E-Mails unter unserem Absender
erhalten, bitte umgehend an uns weiterleiten und niemals
den Dateianhang oeffnen.
**************************************************

Gruss Eisi ;)

P.S. Weitere Infos zum neuen Wurm auch H I E R

Lutz 19.09.2003 07:07

</font><blockquote>Zitat:</font><hr />Original erstellt von Eisbaer:
Weitere Infos zum neuen Wurm auch H I E R </font>[/QUOTE]Moin Eisi,

ist zwar nicht übermäßig wichtig, aber der folgenden Aussage in Eurer 'Warnung' kann ich nicht ganz zustimmen:
</font><blockquote>Zitat:</font><hr /> Dateianhang: Stets ist der Wortlaut "patch.exe" oder "install.exe" enthalten. Der Wurm generiert hinter den Begriff noch eine Zahl (z.B. "install897.exe)
</font>[/QUOTE]In unserer Quarantäne steckte Swen in einer Datei namens fkrgkfc.exe. Solche kryptische Dateinamen sollte allerdings wohl erst Recht niemand öffen?!?.... ;)

tschööö, DerBilk

someboy 19.09.2003 09:21

Ich hab eben in mein Postfach geschaut. Circa 30 dieser Mails erhalten. Die angehängten Dateinamen stimmen nicht ausschließlich mit den angegeben überein. Hab die Mails wieder gelöscht.
Irgendwer in meiner "Umgebung" hat wohl ein Problem mit dem Ding... [img]graemlins/kloppen.gif[/img]

Lucky 19.09.2003 09:52

http://www.heise.de/newsticker/data/dab-19.09.03-000/

Björn [img]smile.gif[/img]

someboy 19.09.2003 12:30

Hi Leutz!

Meine Swen-Mails hören nicht auf. Ich erhalte etwa 2 bis 3 Mails pro Stunde. Ich hab eben eine Warnung an einige meiner Mail-Fans geschrieben.
Kann ich noch irgendwas tun, um die Mail-Masse zu beenden? Der gmx-Filter ordnet die Mails leider nicht als Spam ein...

IRON 19.09.2003 13:02

GMX bietet das Einrichten individueller Filterregeln. Lass doch einfach Mails, deren Betreff Microsoft, Critical usw. enthält, löschen.

Nangie 19.09.2003 13:45

ich habe gmx promail und so eingestellt das infizierte mail autom. gelöscht werden .
diesen monat nur 1 , letzten monat 2 - kann ich wohl zufrieden sein ... [img]graemlins/huepp.gif[/img]

@someboy :
</font><blockquote>Zitat:</font><hr /> Meine Swen-Mails hören nicht auf. Ich erhalte etwa 2 bis 3 Mails pro Stunde. Ich hab eben eine Warnung an einige meiner Mail-Fans geschrieben.
Kann ich noch irgendwas tun, um die Mail-Masse zu beenden? Der gmx-Filter ordnet die Mails leider nicht als Spam ein... </font>[/QUOTE]nicht als `spam` einordnen sondern löschen lassen !!!

</font><blockquote>Zitat:</font><hr />In dieser Einstellung ist Ihr Postfach geschützt! Sollte der GMX Virenschutz in einer eingehenden e-mail einen Virus finden, wird die Mail sofort gelöscht und Sie erhalten eine entsprechende Benachrichtigung. Wenn die verdächtige Mail nicht gelöscht werden soll, können Sie unter folgenden Optionen wählen.. </font>[/QUOTE]

[ 19. September 2003, 15:07: Beitrag editiert von: Nangie ]

Rene-gad 19.09.2003 16:11

Hallo IRON
</font><blockquote>Zitat:</font><hr />...Lass doch einfach Mails, deren Betreff Microsoft, Critical usw. enthält, löschen...</font>[/QUOTE]...hmm, so einfach ist es auch nicht: aus den 6 in meines Postfach eingegangenen Mails mit Swen war es nur eine von "Micorosoft", noch eine angeblich "unzustellbare" - mit dem klar sichtbaren Attachment-Symbol, die alle anderen angeblich "unzustellbaren" - hatten gar nix, als Attachment (Nur-Text Ansicht bei Thunderbird). Kann sein, eine Modifikation ...

IRON 19.09.2003 16:34

Doch, es ist so einfach....deshalb steht ja in meinem Posting auch USW (und so weiter), was so viel bedeutet wie: Lies dir die Wurmbeschreibung durch, entnimm ihr relevante Betrff-Schlüsselwörter und bau die in den Filter ein.
Wahlweise könnte man auch noch ab einer bestimmten Größe der Mail filtern, z.B. ab 30 KB.
Hier noch mal im Überblick:
Sender name (consists of several parts):

1. Microsoft
MS

2. (may not be used)
Corporation

3. (may not be used)
Program
Internet
Network

4. (always included with part 3)
Security

5. (may not be used)
Division
Section
Department
Center

6. (may not be used)
Public
Technical
Customer

7. (may not be used)
Bulletin
Services
Assistance
Support

For example:

Microsoft Internet Security Section
MS Technical Assistance

Sender address (consists of 2 parts):

* before "@": random sequence (example: tuevprkpevcg-gxwi@, dwffa@);
* after "@": consists of 2 parts (though only one may be used):

1. news
newsletter
bulletin
confidence
advisor
updates
technet
support

2. msdn
microsoft
ms
msn

For example: "newsletter.microsoft" or simply "support". If two parts are used, then they are separated by ".", or "_".

After the "." the domain is either "com" or "net".

Subject (consists of various parts):

1. Latest
New
Last
Newest
Current

2. Net
Network
Microsoft
Internet

3. Security
Critical

4. Upgrade
Pack
Update
Patch

Body:

MS Client (Consumer,Partner,User - chosen at random)
this is the latest version of security update, the
"September 2003, Cumulative Patch" update which resolves
all known security vulnerabilities affecting
MS Internet Explorer, MS Outlook and MS Outlook Express.
Install now to protect your computer
from these vulnerabilities, the most serious of which could
allow an attacker to run code on your system.
This update includes the functionality =
of all previously released patches.

System requirements: Windows 95/98/Me/2000/NT/XP
This update applies to:
- MS Internet Explorer, version 4.01 and later
- MS Outlook, version 8.00 and later
- MS Outlook Express, version 4.01 and later

Recommendation: Customers should install the patch =
at the earliest opportunity.
How to install: Run attached file. Choose Yes on displayed dialog box.
How to use: You don't need to do anything after installing this item.

Signature:

Microsoft Product Support Services and Knowledge Base articles =
can be found on the Microsoft Technical Support web site.
http://support.microsoft.com/

For security-related information about Microsoft products, please =
visit the Microsoft Security Advisor web site
http://www.microsoft.com/security/

Thank you for using Microsoft products.

Please do not reply to this message.
It was sent from an unmonitored e-mail address and we are unable =
to respond to any replies.

----------------------------------------------
The names of the actual companies and products mentioned =
herein are the trademarks of their respective owners.

Attachment name:

patch[random number].exe
install[random number].exe

The actual content of the body may be less complicated, depending on various circumstances.

* The Subject may contain:

Letter
Advise
Message
Announcement
Report
Notice
Bug
Error
Abort
Failed
User Unknown

* The body may contain:

Hi!
This is the qmail program
Message from [random value]
I'm sorry
I'm sorry to have to inform that
I'm afraid
I'm afraid I wasn't able to deliver your message to the following addresses
the message returned below could not be delivered
I wasn't able to deliver your message
to one or more destinations

[ 19. September 2003, 17:44: Beitrag editiert von: IRON ]

someboy 21.09.2003 08:05

Hi Leutz!

Ich will ehrlich gesagt kein Filter auf diese Mails setzen, sondern ich will, daß der Absender dafür sorgt, daß "sein" Wurm abgestellt wird. Kann ich irgendwie herausfinden, über welche Adresse die Mails wirklich kamen, anstatt der gefäkten MS-Adressen?

CyberFred 21.09.2003 09:13

@someboy: Ja das kannst du.
Zum einen brauchst du ein Programm, mit dem du dir dn kompletten Mail-Heeader ansehen kannst, wie z.B. den Magic Mail Monitor. Danach liest du dir am Besten die FAQ in meiner Signatur durch.

ciao

Tuvok 21.09.2003 11:27

Würde das Programm so gut sein, würdest du schon rausgefunden haben wer die Mails verschickt und ihn anzeigen.

someboy 21.09.2003 19:06

Tuvok ich nehme doch an, daß der Wurm von irgendjemand geschickt wird, der keine Ahnung hat, daß er den Wurm hat... Den will ich gar nicht anzeigen...

someboy 21.09.2003 19:16

</font><blockquote>Zitat:</font><hr /> Return-Path: &lt;fandgwilson@charter.net&gt;
X-Flags: 0000
Delivered-To: GMX delivery to xxxxx@gmx.de
Received: (qmail 22046 invoked by uid 65534); 21 Sep 2003 17:34:11 -0000
Received: from remt25.cluster1.charter.net (EHLO remt25.cluster1.charter.net) (209.225.8.35)
by mx0.gmx.net (mx018) with SMTP; 21 Sep 2003 19:34:11 +0200
Received: from [68.119.222.53] (HELO wfylz)
by remt25.cluster1.charter.net (CommuniGate Pro SMTP 4.0.6)
with SMTP id 167229215; Sun, 21 Sep 2003 09:50:45 -0400
FROM: "MS Net Message Storage System" &lt;mailerrobot@microsoft.com&gt;
TO: "Email Client" &lt; &gt;
SUBJECT: failure report
Mime-Version: 1.0
Content-Type: multipart/alternative;
boundary="aftpmacfuro"
Date: Sun, 21 Sep 2003 09:50:45 -0400
Message-ID: &lt;auto-000167229215@remt25.cluster1.charter.net&gt;
X-GMX-Antivirus: -1 (not scanned, may not use virus scanner)
X-GMX-Antispam: 0 (Mail was not recognized as spam) </font>[/QUOTE]Was soll ich deiner Meinung nach mit so nem Header anfangen?

someboy 21.09.2003 19:33

whois ergibt:

Suchbegriff: 209.225.8.35
Adresse: rwhois.exodus.net:4321
Suchergebnis:

%rwhois V-1.5:001ab7:00 rwhois.exodus.net (Exodus Communications)
network:Class-Name:network
network:Auth-Area:0.0.0.0/0
network:Network-Name:209.225.8.0
network:IP-Network:209.225.8.0/24
network:Organization;I:Charter Communications Holding Company ,LLC
network:Name;I:Abuse Department
network:Email;I:abuse@charter.net
network:Street;I:12405 Powerscourt Drive
network:City;I:ST. LOUIS
network:State;I:MO
network:Postal-Code;I:63131
network:Country-Code;I:USA

network:Class-Name:network
network:Auth-Area:0.0.0.0/0
network:Network-Name:209.225.0.0
network:IP-Network:209.225.0.0/18
network:Organization;I:Exodus IDC - DC/DC2
network:Name;I:Exodus IP Address Administrator
network:Email;I:ipaddressadmin@exodus.net
network:Street;I:45901 Nokes Blvd
network:City;I:Sterling
network:State;I:VA
network:Postal-Code;I:20164
network:Country-Code;I:USA

%ok

Yopie 21.09.2003 20:26

Imho ist der Return-Path nicht gefälscht. Man kann also den Virenversender anschreiben. Meistens misslingt dies aber, da die Mailboxen voll sind.

Gruß [img]graemlins/daumenhoch.gif[/img]
Yopie

CyberFred 21.09.2003 20:57

@Someboy:
Wichtig ist nur diese Zeile </font><blockquote>Zitat:</font><hr />Received: from [68.119.222.53] (HELO wfylz)</font>[/QUOTE]Der Server hat sich als "wfylz" vorgestellt, trägt aber die IP 68.119.222.53. Hier ist also der fake, das was danach kommt ist höchstwahrscheinlich integer.
'nslookup 68.119.222.53' ergab folgendes:

Routenverfolgung zu cm-68-119-229-053.ashe.nc.charter.com
1 18 ms 14 ms 13 ms jetz-r02-J-lo0.jetz.iks-jena.de [217.17.198.172]

2 32 ms 14 ms 14 ms c7200-fe002.jetz.iks-jena.de [217.17.194.142]

3 15 ms 20 ms 14 ms jetz-bgp-fe00.jetz.iks-jena.de [217.17.194.140]

4 35 ms 36 ms 37 ms fe4-0v5.gw01-CHE.eastlink.de [213.187.72.166]

5 34 ms 32 ms 32 ms pos1-1-0-gw01-LPZ.eastlink.de [213.187.72.69]

6 37 ms 43 ms 32 ms pos2-0-gw01-FFM.eastlink.de [213.187.72.145]

7 50 ms 42 ms 50 ms 208.175.236.25

8 37 ms 45 ms 36 ms bcr2.Frankfurt.cw.net [166.63.194.62]

9 130 ms 128 ms 127 ms dcr1-loopback.NewYork.cw.net [206.24.194.99]

10 130 ms 126 ms 127 ms cw-gw.n54ny.ip.att.net [192.205.32.197]

11 137 ms 133 ms 127 ms tbr2-p011601.n54ny.ip.att.net [12.123.3.61]

12 130 ms 135 ms 129 ms tbr2-cl1.wswdc.ip.att.net [12.122.10.54]

13 147 ms 144 ms 146 ms tbr1-p013801.attga.ip.att.net [12.122.10.70]

14 146 ms 153 ms 149 ms gbr5-p20.attga.ip.att.net [12.122.12.22]

15 145 ms 146 ms 150 ms gar2-p360.attga.ip.att.net [12.123.21.73]

16 150 ms 146 ms 150 ms 12.124.58.106

17 * * * Zeitüberschreitung der Anforderung.


Das Teil kommt also irgendwie aus den USA, aber mehr lässt sich dazu auch nicht sagen.

ciao

someboy 21.09.2003 21:41

kurzgesagt Header auswertung bringt nichts... zumal ich keinen in USA kenne...

Yopie 21.09.2003 22:04

Return-Path: &lt;fandgwilson@charter.net&gt;

Diese Adresse ist möglicherweise der Versender. Bislang hab ich jedenfalls noch nicht gelesen, dass dieser Header gefälscht wird.

Der Wurm besorgt sich E-Mail-Adressen u.a. aus dem Usenet; von dort werde ich "vollgeschissen". Die Absender kenne ich natürlich auch nicht.

Gruß [img]graemlins/daumenhoch.gif[/img]
Yopie

someboy 21.09.2003 22:15

2 Mails die eben von 3 in meinem Postfach lagen, hatten den gleichen ReturnPath. Meinste damit ist deine Theorie bestätigt? Aber was tun? Man kann doch nicht alle 100-300 Mails pro Tag durchforsten und ne Warn-Mail vor Swen schreiben...

OldCat 22.09.2003 01:33

Hallo Yopie,

GMX bietet erweiterte Filtereinstellungen.

Mein Vorschlag zum Filtern :

Mails deren Header der RegExp "&lt;IMG SRC=" entspricht oder der RegExp "X-RBL-Warning" entspricht oder der RegExp oder RegExp "iframe" entspricht oder "&lt;$randomfroms&gt;" enthält oder der RegExp "(.*?(@.*?)" entspricht oder#UNKNOWN_CONDITION# oder "Received: from unknown" enthält oder "oder der RegExp "(?i)[^aeiyou]{6,}.*@" entspricht ...
... in Ordner "Spamverdacht" verschieben. Filterbearbeitung für diese Mails beenden.

ich verwende diese Filter mit guten Ergebnissen, den Spamfilter bei GMX habe ich auf hoch gestellt und mir bekannte Adressen sind in der Whitelist,

es grüßt der OlleKater

CyberFred 22.09.2003 05:58

Yopie: Mal was zum return-path: </font><blockquote>Zitat:</font><hr />Diese Zeile sollte, wenn sie existiert, ganz am Anfang der E-Mail stehen. Sie enthält den Envelope-From (also die Absenderangabe aus dem SMTP-Umschlag), die - wir erinnern uns - beliebig angegeben werden kann. Bringt für eine Rückverfolgung also herzlich wenig.</font>[/QUOTE]Da aber die Mail auf @charter.net endet, und dein gmx-server die Mail vom Server remt25.cluster1.charter.net erhalten hat und sich dieser sogar als authentisch erwiesen hat, wird die im returnpath angegebene eMail-Adresse wohl stimmen.

ciao

Tuvok 22.09.2003 08:07

Und was machen leute die bei www.chello.at
sind und per webmail die ganzen Mails sehen und löschen können, und nicht wollen das sie überhaupt zu löschen sind sondern gar nicht ankommen ?

Yopie 22.09.2003 11:00

Ja, kommt hin. Der Wurm kommt immer im Doppelpack. Zum einen der gefälschte Patch von MS, dann eine gefälschte Bounce-Nachricht, die den IFrame-Bug bei ungepatchten OEs ausnutzt.

Aber Du hast Recht, man kann wirklich nicht alle anschreiben. Bei den meisten ist das Postfach mittlerweile eh abgesoffen. Aber vielleicht kann man das ja irgendwie automatisieren?

Ansonsten versuchen zu filtern (z.B. direkt bei GMX, spart Traffic) und aussitzen.

Gruß [img]graemlins/daumenhoch.gif[/img]
Yopie

Hendrik 23.09.2003 03:53

Na endlich!!! [img]graemlins/huepp.gif[/img] ich hab' auch einen gekriegt... wenn der "Return-path:" stimmt ist der von mainem Ex-Anwalt [img]graemlins/pfui.gif[/img]
Hendrik


Alle Zeitangaben in WEZ +1. Es ist jetzt 09:19 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19