Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

Perfide Masche vermutlich Virus

fbe / 13 Antworten / Baumansicht Nickles

Von T-Online Store erhielt ich heute die folgende Mail:
Vielen Dank fur das Einkaufen bei uns.
Ihr Auftrag #43654 Canon EOS 350 D Profi-Digicam im Wert von Euro 729 ist angenommen.

Dieser Betrag wird von Ihrer Karte abgebucht werden

In Ihrem Profil konnen Sie alle Auftragsdetails checken

Klick mal rein um den Auftrag zu sehen


--------------------------------------------------------------------------------
Vielen Dank
T-Online Online Store.

In dem Link wird ein *.wmf File aufgerufen. Ich hab den Link nicht geöffnet, weil ich da einen Virus vermute.
Da werden whrscheinlich viele drauf reinfallen
fbe

bei Antwort benachrichtigen
hee fbe „Perfide Masche vermutlich Virus“
Optionen

Wird zu 99,99% der Virus sein, der seit ein paar Wochen umhergeistert.
Vorher waren es DELL Rechnungen.

WMF File wird der WMF Virus sein - VORSICHT, wenn das System nicht gepatched ist, kann dir selbst der Virenwächter ncht mehr helfen.




Der Link in der gefälschten Mail führt zu einer Seite, die Sicherheitslücken im IE und in Firefox ausnutzt.



Es werden wieder Mails mit vorgetäuschten Rechnungen der Telekom verbreitet. Im aktuellen Fall enthalten die Mails keine schädlichen Anhänge - die Gefahr lauert auf der verlinkten Website. Die aufgerufene Seite soll gleich mehrere Trojanische Pferde einschleusen.


Die Mails kommen mit gefälschten Absenderangaben und einem Betreff wie zum Beispiel "Telekom Rechnung Online Monat Februar 2006", "Rechnung Telekom 01.2006", "Telekom Rechnung" oder auch "Rechnung Telekom". Die im Text genannte Rechnungssumme variiert. Der Text betont ferner, dass die Telekom die Rechnungen nicht mehr als Anhang verschicke - aus Sicherheitsgründen. Stattdessen präsentiert die HTML-Mail einen Link, dessen wahres Ziel verschleiert wird.

Dieser führt zu einer derzeit immer noch aktiven, auf einem Server in Russland liegenden Seite. Sie besteht aus einem Frameset, in dessen unteren Teil ein Login-Formular von der Telekom-Website geladen wird. So könnte die Seite als echt angesehen oder für einen Phishing-Versuch gehalten werden. Der obere Frame enthält jedoch eine umfangreiche Javascript-Konstruktion, die an Hand der vom Browser übermittelten Informationen herauszufinden versucht, welche Version von Windows und Internet Explorer eingesetzt wird. Auch an Benutzer von Firefox wurde gedacht.

Je nach Ergebnis der Ermittlungen versucht das Script nun eine bekannte Sicherheitslücke auszunutzen. Die Palette der Möglichkeiten beginnt bei Schwachstellen in der ausrangierten Java-Implementierung von Microsoft. Der im Security Bulletin MS03-011 beschriebene Fehler im ByteCode Verifier wird seit Jahren zum Einschmuggeln von Schädlingen genutzt.

Wird keine anfällige Java-VM gefunden, wird eine Schwachstelle im Windows Hilfesystem genutzt, indem eine CHM-Datei (compiled HTML) geladen wird. Eine passende Anfälligkeit ist im Scurity Bulletin MS05-001 zu finden. Ist auch diese Lücke bereits gestopft, kommt eine präparierte Mauszeigerdatei zum Einsatz, MS05-002 nennt die Details.

Der nächste Versuch soll den Internet Explorer durch einen Speicherüberlauf zum Absturz bringen. Dann wird es moderner - der seit Ende 2005 bekannte WMF-Exploit ( MS06-001 ) wird mit einer genau ein Kilobyte großen WMF-Datei genutzt.

Benutzer von Firefox und der Mozilla Suite werden mit einer bereits in der Version 1.0.5 von Firefox und Version 1.7.10 von Mozilla beseitigten Schwachstelle angegriffen, die von der Mozilla Foundation im Security Advisory MFSA-2005-50 dokumentiert wird.

Im Erfolgsfall einer dieser Methoden steht am Ende stets das gleiche Ergebnis. Es werden mehrere Trojanische Pferde geladen, darunter ein Form-Grabber, der sich als Browser Helper Object (BHO) in den IE einklinkt und in Web-Formularen eingegebene Daten abfängt, die er an seinen Herrn und Meister übermittelt. Die Erkennung der Schädlinge durch Virenscanner ist zurzeit noch sehr lückenhaft.

Alle genutzten Sicherheitslücken sind in aktuellen Versionen der jeweiligen Browser beseitigt. Mit anderen Worten: Wenn Sie Windows und Ihren Browser stets aktuell halten, droht Ihnen hier keine Gefahr. Wenn Sie hingegen noch mit historischen "Schätzchen" im Web unterwegs sind, kann bereits auf der nächsten, völlig unauffällig erscheinenden Website ein Schädling lauern - Virenscanner und Firewall zum Trotz.

Vermeintliche Telekom-Rechnung greift Web-Browser an

-----------hee!
bei Antwort benachrichtigen
Olaf19 fbe „Perfide Masche vermutlich Virus“
Optionen

...der Link führt auf die Webseite 'marya-casto<dot>com', dort erscheint die dümmlich-dreiste "Fehlermeldung":

Sorry,you can't view this web site with IE, use opera please http://opera.com

Der Link zu Opera funktioniert sogar... nur dumm, dass ich die Seite gar nicht mit dem IE aufgerufen habe, sondern - unter Linux - mit Firefox. Der fragt mich sogleich, was mit der Datei 'sowieso.wmf geschehen will, ob ich die erstmal nur speichern oder sofort öffnen will... nun ja. Das ist wohl ein ziemlich eindeutiger Fall. Ich tippe eher darauf, dass nur ganz wenige darauf reinfallen.

Irgendwie erschließt sich mir der Sinn solcher Aktionen nicht. Da meldet jemand extra eine .com-Domain an, stellt einen Minimalinhalt samt WMF-Datei drauf, verschickt Mails an Massen von Adressen - und das alles nur, um einen Virus in Umlauf zu bringen, der evtl vielen schadet, dem Verbreiter selbst aber "einen Dreck" nützt? Da komme ich einfach nicht mit... naja, wir reden bzw. schreiben jetzt drüber. Vielleicht ist es das was er wollte. Manche Menschen sind ja mit wenig zufrieden :-/

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
hee Olaf19 „Habe diese Mail auch erhalten...“
Optionen

E-Mail Anhänge kommen mehr und mehr aus der Mode, da die meisten Leute Mail Scanner einsetzen oder der Provider den Müll schon filtert, viele setzen ClamAV für die Server ein, wenns kostenlos sein soll oder sogar kostenpflichtige Software.

Klar, dass man dann neue Methoden versucht, entweder freiwillige Downloads (jeder 20. Download ist laut PCWelt ein Trojaner...) am besten sind natürlich Links direkt zum Trojaner.

Ich vermute, dass die Dinger, die man da zieht, nicht die eigentlichen Schädlinge sind, sondern dass diese meist wenige KB großen Dinger nur den nötigen Code enthalten, um später die richtigen Schädlinge zu ziehen.

Bei diesem WMF Ding war sogar noch das Problem, dass es nichtmal direkt ausgeführt werden musste durch einen Doppelklick, sondern allein durch das reine Laden schon die WMF Lücke nutzt. Der Scanner erkennt das Ding, allerdings meist zu spät. Wenn ich den Link finde, poste ich ihn, wo ich das gefunden habe

-----------hee!
bei Antwort benachrichtigen
Olaf19 hee „Habe diese Mail auch erhalten...“
Optionen

Das verstehe ich auch so, wundere mich aber, dass der Scanner bei einer auf diese Weise untergejubelten Datei nicht genau so anschlägt wie bei einem Mailanhang.- Wie ist das möglich, dass die Sicherheitslücke bei WMF schon beim Laden zum Tragen kommt? Wenn das so weiter geht, führt eines Tages schon die nackte Existenz von Viren auf irgendeinem Server dieser Welt dazu, dass man verseucht ist :-(

CU
Olaf

[Diese Nachricht wurde nachträglich bearbeitet.]

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Mario32 Olaf19 „Das verstehe ich auch so, wundere mich aber, dass der Scanner bei einer auf...“
Optionen

Wie ist das möglich, dass die Sicherheitslücke bei WMF schon beim Laden zum Tragen kommt?


weil es bei wmf eben so ist, das ein "laden"und anzeigen zwei kausale Zusammenhänge sind. Zum anzeigen von wmf auf websites gibt es keine im Opera/mozilla browser eingebaute komponente.WMF werden ausschließlich von einer BS eigenen Bibliothek verarbeitet und eine Schwachstelle in dieser ausnutzt.

Nur laden in den Browsercache ist erstmal nicht gefährlich weil DER Browser die datei nicht automatisch verarbeitet um sie dir als Teil der Seite darzustellen.
Deshalb passiert dir mit opera bspw. hierbei nix, weil opera diese datei eben nicht automatisch an für den Pufferüberlauf anfällige Systemkomponente zur verarbeitung weiterleitet.

Und wegen der Frage des Nutzens:
Was für "Schad"code mit einer manipulierten WMF ausgeführt wird bleibt ja dem Bad Guy überlassen. Der Payload muß nicht zwangsläufig etwas zerstörerisches sein. Es kann auch was "sinnvolles" sein.
Bspw. ein Downloader für pay per click kram das dem Bad Guy schön viel Geld einbringt oder code der deinem Rechner zwar nix böses tut, ihn aber in einen BOT verwandelt den der BadGuy dann bspw an Spam versender vermietet usw. usf.

bei Antwort benachrichtigen
hee Mario32 „Wie ist das möglich, dass die Sicherheitslücke bei WMF schon beim Laden zum...“
Optionen

Wie allerdings die Sache ausschaut, wenn Opera WMF gleich mit irgend einem MS Plugin verbindet, weiss ich nicht.

Patchen sollte man in jedem Fall. Schlecht natürlich, wenn MS mit den Patches lange braucht.

Das Laden allein in den Browsercache sollte generell nur gefährlich werden, wenn der Schädling eine Lücke des Browsers nutzt - oder wie es bei der JPEG Sache der Fall war, direkt irgend eine Komponente des OS zum Anzeigen des JPEGs verwendet wird.

Was das angeht, kann das Surfen mit einem sicheren Browser sogar auch gefährlich sein.

-----------hee!
bei Antwort benachrichtigen
Conqueror Olaf19 „Habe diese Mail auch erhalten...“
Optionen

diesen Mist verbreiten können.
Eine com.Domain kann man nicht mit fingiertem Namen anmelden, oder doch?
Oder besteht kein "öffentliches Interesse" wie es so schön heißt.

bei Antwort benachrichtigen
Olaf19 Conqueror „Ich verstehe nur nicht wieso diese Jungs immer noch“
Optionen

...eine WHOIS-Abfrage bei Network-Solutions ergibt folgende Daten:

Current Registrar: ALANTRON BLTD.
IP Address:________12.207.36.140 (ARIN & RIPE IP search)
IP Location:_______US(UNITED STATES)-IOWA-CORALVILLE
Lock Status:_______ACTIVE
DMOZ_______________no listings
Y! Directory:______see listings
Data as of:________14-Jun-2005

Ich meine, dass man das irgendwo noch genauer herausfinden kann, weiß jetzt momentan gerade nicht wo. Auf jeden Fall hast du recht, anonym ist man als COM-Domain-Registrant nicht.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
out-freyn Olaf19 „Das verstehe ich auch nicht...“
Optionen

Deine Domain ist lt. Networksolutions inzwischen nicht mehr registriert. Die DNS-Server haben allerdings noch Informationen. So führt die Domain (ohne www) zur IP-Adresse 211.161.126.107

Mal einen kurzen Whois gemacht:

--- 03/08/06 15:28:35 Westeuropäische Normalzeit
--- performing WHOIS on "211.161.126.107", please wait...
--- contacting server whois.apnic.net

% [whois.apnic.net node-2]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html

inetnum: 211.161.126.0 - 211.161.126.255
netname: GWBN-WH-SHUILUJIE-QUARTER
descr: FOR GWBN WUHAN SHUILUJIE QUARTER RESIDENTIAL COMMUNITY NETWORK USERS' BROADBAND ACCESS
country: CN
admin-c: JM97-AP
tech-c: JM97-AP
mnt-by: MAINT-CNNIC-AP
status: ASSIGNED NON-PORTABLE
changed: mengjian@gwbn.net.cn 20020813
changed: hm-changed@apnic.net 20040927
source: APNIC

person: Jian Meng
nic-hdl: JM97-AP
e-mail: mengjian@gwbn.net.cn
address: 2nd Floor, Building A
address: #9 Donghuan Plaza, Dong Zhong Street
address: East District, Beijing, China (100027)
phone: +86-10-6418-5885
fax-no: +86-10-64182174
country: CN
changed: ipas@cnnic.net.cn 20050905
mnt-by: MAINT-CNNIC-AP
source: APNIC

inetnum: 211.161.126.0 - 211.161.126.255
netname: GWBN-WH-SHUILUJIE-QUARTER
descr: FOR GWBN WUHAN SHUILUJIE QUARTER RESIDENTIAL COMMUNITY NETWORK USERS' BROADBAND ACCESS
country: CN
admin-c: JM97-CN
tech-c: JM97-CN
mnt-by: MAINT-CNNIC-AP
status: ASSIGNED NON-PORTABLE
changed: mengjian@gwbn.net.cn 20020813
changed: hm-changed@apnic.net 20040927
source: CNNIC

person: Jian Meng
nic-hdl: JM97-CN
e-mail: mengjian@gwbn.net.cn
address: 2nd Floor, Building A
address: #9 Donghuan Plaza, Dong Zhong Street
address: East District, Beijing, China (100027)
phone: +86-10-6418-5885
fax-no: +86-10-64182174
country: CN
changed: shenzhi@cnnic.cn 20050617
mnt-by: MAINT-CNNIC-AP
source: CNNIC



--- connection closed

Die Subdomain www hat in den DNS-Servern mittlerweile die zu RIPE gehörende IP 82.243.237.23. Beide Adressen laufen jedoch mittlerweile ins Leere (keine Server mehr aktiv).

Wenn die Provider rasch reagieren und die Server killen bzw. durch "falsche" DNS-Einträge Anfragen auf harmlose Server umleiten, ist der klassische Weg mit verseuchten Anhängen wohl doch der bessere. Zumal noch reihenweise Daus ohne Hirn und Virenschutz unterwegs sind.

The conspiracy theory of society [...] comes from abandoning God and then asking: »Who is in his place?« (Sir Karl Popper, Conjectures and Refutations, 1963)
bei Antwort benachrichtigen
hee Conqueror „Ich verstehe nur nicht wieso diese Jungs immer noch“
Optionen

Es gab darüber ja schon öfters Debatten - in wie fern .NET oder .COM Domains wirklich kontrolliert werden .....

Es gibt wohl verschiedene Urteile darüber, manchmal weiss der Serverbetreiber garnichts davon, wenn er seine Lücken nicht schliesst und nette Rootkits beherbergt, kann er sich unter Umständen als Wurmverteiler warm anziehen

-----------hee!
bei Antwort benachrichtigen
xafford Conqueror „Ich verstehe nur nicht wieso diese Jungs immer noch“
Optionen

Nicht jeder Server gehört dem, der meint er würde ihm gehören. Will meinen, es gibt auch gehackte Server deren Besitzer nicht wissen, wozu andere ihren Server benutzen.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
hee xafford „Nicht jeder Server gehört dem, der meint er würde ihm gehören. Will meinen,...“
Optionen

Genau meine Meinung :-)

Server zu hacken ist sicherlich logisch betrachtet sinnvoller, als Clients, eine 24h Maschine dient wesentlich besser als Wurmverbreiter als irgend ein Client

-----------hee!
bei Antwort benachrichtigen
hee fbe „Perfide Masche vermutlich Virus“
Optionen
-----------hee!
bei Antwort benachrichtigen