Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge

Trojaner SCam32.exe (134kb) ?

(Anonym) / 6 Antworten / Flachansicht Nickles

Hallo Cracks.

Kennt jemand von Euch dieses Programm ? Nistet sich irgendwo ein (keine Ahnung wo, schon etliche dll\'s und .js gelöscht, bisher ohne Erfolg) und wird jedem beim Start von Outlook und sonst bei irgendwelchen Ereignissen in unregelmäßigen Abständen nach windows/system kopiert. Habe ich mir wohl irgendwo beim Surfen eingefangen. Nein, ich habe nichts mir unbekanntes doppelt geklickt bzw runtergeladen. Das ich das Ding als Anhang bekommen habe, kann sein, aber "installiert" habe ich es nicht, da ich in Outlook keine Anhänge öffne.

Siehst ganz so aus, daß dann sämtliche Logins verschickt werden. Sogar auf Datein in "Eigene Dateien" kann zugegriffen werden, bzw. werden verschickt.

Würde man nach dem Dekompilieren genaueres (auch als Laie) erfahren ? Oder muß man dazu Assembler können?

Gibt es für diesen Bug einen Patch von Microschrott ??

Wichtigste Frage: Wie werde ich diesen Schrott los, da nicht nicht unbedingt die Partition neu formatieren möchte.

Danke für Eure Hilfe.

Tanja

bei Antwort benachrichtigen
(Anonym) Nachtrag zu: „Trojaner SCam32.exe (134kb) ?“
Optionen

Copyright © 1998-2001 perComp-Verlag GmbH
Computer-Virus Informationen


Name: SIRCam
Alias: W32/SIRCam@mm
Typ: Wurm

SIRCam ist ein Mass-Mailing Internet-Wurm, der eine Länge von etwa 130 KByte zuzüglich der Länge einer Datei von dem infizierten System (siehe unten) besitzt. Wird er von einem Benutzer zum Beispiel durch einen Doppelklick aufgerufen, kopiert er seinen Code in die Verzeichnisse c:\recycled\ als

SirC32.exe
und in das Windows System-Verzeichnis als
SCam32.exe
Die Datei SirC32.exe wird als Standard Startup-Command für EXE-Dateien benutzt. Dadurch wird diese Datei stets aufgerufen, wenn eine EXE-Datei ausgeführt wird.
HKEY_CLASSES_ROOT\exefile\shell\open\command
@="\"C:\\recycled\SirC32.exe\" \" %*"
Die Datei SCam32.exe wird als Treiber registriert. Dadurch wird Sie bei jedem Start von Windows aufgerufen.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version
"Driver32"="C:\\WINDOWS\SYSTEM\\SCam32.exe
Der Wurm SIRCam ist nur auf WIN32-Systemen funktionsfähig.
SIRCam sammelt E-Mail-Adressen aus Datei (z.B. mit Extension HTM) und kopiert diese im Windows System-Verzeichnis in eine Datei scw1.dll. Dieser Name kann aber auch zufällig festgelegt werden.

In dem Verzeichnis "My Documents" (Eigene Dateien) wird vom Wurm eine weitere Datei gespeichert. Diese enthält eine Liste von Datei-Namen mit bestimmten Extensions, wie zum Beispiel DOC, ZIP und JPG. SIRCam versucht diese Dateien, die in der Regel auch vertrauliche Informationen enthalten können, per E-Mail zu versenden.

Der Wurm besitzt für den Versand von E-Mails eine eigene SMTP-Engine. Jeweils eine Datei aus der oben erwähnten Liste wird ausgewählt und an das Ende des Wurm-Codes kopiert. Diese Dateien besitzen jeweils zwei Extensions, wie zum Beispiel: .DOC.EXE, .ZIP.COM oder .JPG.PIF. Der Name der Datei ist identisch mit dem Namen der Datei, die vom infizierten System kopiert wurde. Die zweite Extension wird zufällig aus PIF, LNK, BAT oder COM gewählt.

Wenn der Empfänger einer solchen infizierten E-Mail das Attachment öffnet, installiert sich der Wurm auf seinem System und die in dem Attachment zusätzlich enthaltene Datei wird angezeigt. Auf diese Weise versucht der Wurm, sich vor dem Benutzer zu verbergen.

Infizierte E-Mails besitzen folgenden Inhalt:

Subject: Name des Dokuments [ohne Extension]
From: [E-Mail-Adresse des Benutzers] oder
[Benutzer des infizierten Systems@prodigy.net.mx]
To: [Name@email.aus dem Adressbuch]
Der Body kann englisch oder spanisch sein. Die erste Zeile ist stets
Hi! How are you? Hoja como estas?
Die letzte Zeile lautet stets:
See you later. Thanks Nos vemos pronto, gracias
Dazwischen kann folgendes stehen:
I send you this file in order to have your advice
I hope you can help me with this file that I send
I hope you like the file that I send to you
This is the file with the information that ask you for
Te mando este archivo para que me des tu punto de vista Espero me puedas ayudar con el archivo que te mando Espero te guste este archivo qu te mando Este es el archivo con la informacion que me pediste

Die als Attachment an eine infizierte E-Mail angehängte Datei besitzt den gleichen Namen wie die Datei, die sich der Wurm auf dem infizierten System kopiert hat. Sie hat zwei Extension, wie bereits oben erwähnt.
Ausbreitung in Netzwerken

Der Wurm ermittelt alle shared Verzeichnisse auf Remote-Systemen, um sich im Netzwerk auszubreiten, und kopiert seinen Code auf diese Systeme. Findet er ein Verzeichnis "recycled", so kopiert er seinen Code nach:

\recycled\SirC32.exe
Findet er ein Verzeichnis "Windows", ändert er den Datei-Namen RUNDLL32.EXE in
RUN32.EXE
und kopiert den Wurm-Code nach RUNDLL32.exe.
Alle Kopien des Wurm-Codes erhalten das Attribut hidden.

Hinweise für die Säuberung infizierter Systeme:

Holen Sie sich zunächst folgende REG-Datei:

ftp://ftp2.percomp.de/pub/tools/sirc_dis.reg
Mit Hilfe dieser REG-Datei kann der Eintrag des EXE-Keys in der Registry gesäubert werden und dadurch der Start des Wurm-Programm beim Start von Windows verhindert werden.
Wichtige Warung: Das infizierte System kann unter Umständen nicht mehr gestartet werden, wenn der Wurm-Code gelöscht wurde bevor der Registry-Eintrag (wie oben angegeben) gelöscht wurde! Also zuerst die Registry mit Hilfe der oben genannten REG-Datei säubern und erst danach den Wurm-Code löschen.

Unter Umständen ist es nicht möglich, die Dateien mit den Wurm-Code mit einem Anti-Viren-Programm zu löschen. In einem solchen Fall muss das System mit MS-DOS gestartet werden und dann die Dateien manuell gelöscht werden. Selbstverständlich kann nach einem Kaltstart mit MS-DOS auch F-PROT für DOS bzw. FP-DOS für das Löschen dieser Dateien verwendet werden.

bei Antwort benachrichtigen