TU-Logo

TU Startseite


Sicherheit im Web
Antivirus
sog. E-Mail-Viren (Hoaxes)


Software
Microsoft IE
Java / JS
Win 3.1x
Win 32
Mac
Unix
Amiga
OS/2, Atari, NeXT,...
Suchmaschinen

erweiterte Suche in diesen Seiten
Privacy Policy

 

nach oben
 

© TU Berlin, tubIT, Bearbeiter: Frank Ziemann  -  Update: 02.09.2009


Extra-Blatt

Virus/Wurm: VBS/Funny (I-Worm.Funny)

E-Mail-Wurm spioniert Online-Banking-Daten aus

Ein E-Mail-Wurm, der möglicherweise aus VBS/Newlove abgeleitet wurde, trägt Binärcode in sich, der ein Trojanisches Pferd darstellt. Der Wurm ist in Visual Basic Script geschrieben und erfordert einen installierten Windows Scripting Host (WSH), um zu funktionieren. Mithin sind vor allem Systeme mit Windows 98 und Windows 2000 betroffen. VBS/Funny ähnelt dem ILOVEYOU-Virus VBS/Loveletter.

Bisher aufgetretene Exemplare kommen anscheinend alle von einer Mail-Adresse bei IBM:

Subject: Funny story
Text: ./.
Attachment: FUNNY_STORY.HTM.vbs
 
Subject: When did you die?
Text: ./.
Attachment: LIFE_ASSURANCE.HTM.vbs
 
Subject: Rechnungsabschrift
Text: INVOICE (gefolgt von einer falschen Rechnung)
Attachment: RECHNUNGSABSCHRIFT.DOC.vbs

Die Endung .vbs wird je nach Systemeinstellungen und verwendetem E-Mail-Programm u.U. nicht angezeigt.
Wird die angehängte Datei ausgeführt, überschreibt das Script alle VBSCript-Dateien im Windows\System-Verzeichnis mit seinem eigenen Code. Dann durchsucht es die Registry nach dem Schlüssel HKCU\SOFTWARE\UBS\UBSPIN\OPTIONS\DATAPATH. Es wird angenommen, dass es sich dabei um den PIN-Code für das Online-Banking einer bestimmten Bank handelt (lt. Heise-News-Ticker). Anschliessend startet es den Standard-Web-Browser und lädt eine Seite mit Witzen. Dies dient der Tarnung der folgenden Aktivitäten und soll wohl auch sicherstellen, dass eine Online-Verbindung besteht oder aufgebaut wird, zwecks Versand von E-Mails (und um den Titel der Mail zu rechtfertigen) Die zweite Variante des Virus linkt auf die Website einer britischen Versicherung.
Wird der genannte Registry-Schlüssel nicht gefunden (und nur dann), verbreitet sich der Wurm nun mittels MS Outlook (bzw. MAPI) an alle Adressen im Adressbuch und löscht sich anschliessend selbst.
Wird der Registry-Schlüssel hingegen gefunden (und nur dann), benutzt das Script den DOS-Befehl DEBUG, um über den Umweg einer Batch-Datei (RTX.BAT) in dem Script enthaltenen Binärcode in eine ausführbare Datei STARTX.EXE umzuwandeln. Diese enthält das Trojanische Pferd Trojan.PSW.Hooker.24.e, das nach seiner Erzeugung aufgerufen wird. Es registriert sich als Service und trägt sich in der Registry als KERNEL32.DLL ein. Es kann Tastatureingaben protokollieren, Passwörter ausspionieren und Systeminformationen ermitteln und verschickt seine gesammelten Werke (ggf. einschliesslich des o.g. PIN-Codes) per E-Mail.
Alle Dateien werden im Windows\System-Verzeichnis angelegt, dessen Pfad das Script ermittelt.

Führen Sie nie Dateien aus, die Sie per E-Mail erhalten. Deinstallieren Sie den WSH, wenn Sie ihn nicht zwingend benötigen oder ändern Sie im Explorer den Eintrag für VBS-Dateien auf Anzeigen in Notepad. Dazu können Sie auch diese REG-Datei verwenden, die das nach Doppelklick im Explorer erledigt (von NAI/McAfee).
Auch Symantec bietet ein Programm an, um den WSH auszuschalten (und bei Bedarf auch wieder ein). Dort gibt es auch (engl.) Informationen, wie der WSH vollständig entfernt werden kann.

Infos und Updates von Antivirus-Firmen zu VBS/Funny:

Derzeit (16.09.2000, morgens) erkennt nur AVP den Wurm korrekt (mit Update vom 15.09.2000 nach 17 Uhr), Norton AV erkennt ihn (auch mit nicht topaktuellem Update) als VBS/Newlove.A (aber immerhin). Nur AVP erkennt derzeit das enthaltene Trojanische Pferd (nachdem es als ausführbare Datei gespeichert wurde). VirusScan erkennt es erst, wenn man es mit UPX (einem EXE-Packer) wieder dekomprimiert hat, als 'DUNpws.bo'. Es ist davon auszugehen, dass die anderen Antivirus-Hersteller im Laufe dieser Woche (KW 38) Updates bereit stellen werden.


nach oben | zurück zur Hoax-Seite | zurück zur Virusinfo Übersicht | zurück zur Antivirus-Seite