![]() |
![]() ![]() |
Neuer Benutzer Registriert seit: 05.03.2003
Beiträge: 0
Abgegebene Danke: 0
Erhielt 0 Danke für 0 Beiträge
| ![]()
Swen alias Gibe.F verbreitet sich über E-Mails, das P2P-Netzwerk KaZaA und IRC-Kanäle. Infizierte E-Mails können verschiedene Dienste von Microsoft als Betreff haben; z.B. MS Technical Assistance, Microsoft Internet Security Section u.ä. Die Mail fordert die Anwender dazu auf, einen speziellen Patch für Microsoft zu installieren, der sich angeblich im Anhang befindet. Der Wurm nützt eine SIcherheitslücke im Internet Explorer.Dadurch kann sich der Wurm, wenn er auf einen ungeschützten Rechner gerät, selbst, ohne jede Hilfe des Anwenders starten. "Als Microsoft Patch getarnt" Der neue Schädling ist in Microsoft Visual C++ geschrieben und ist ca. 107 KB groß. Die Aktivierung des Wurms erfolgt auf zwei Wegen: Beim Öffnen der infizierten Datei durch den Anwender oder über die Schwachstelle IFrame.FileDownload, falls das E-Mail-Programm diese aufweist. Danach installiert sich der Wurm im System und startet seine Verbreitungsprozeduren. Beim ersten Start lässt der Wurm manchmal ein Fenster mit der Überschrift Microsoft Internet Update Pack auf dem Bildschirm erscheinen und ahmt die Installation eines Patches nach. Dabei blockiert die Malware verschiedene Anti-Viren-Programme und Firewalls. Danach scannt Swen die Dateien des infizierten Rechners durch und sucht nach E-Mail-Adressen. An diese verschickt er dann Kopien von sich über eine direkte Verbindung zu einem SMTP-Server. In einigen Fällen verschickt der Wurm seine Kopien in archivierten ZIP- oder RAR-Dateien. "Achtung bei KaZaA" Beim Verbreiten über das KaZaA-Netzwerk kopiert sich der Wurm unter verschiedenen Namen in das Verzeichnis KaZaA Lite und erstellt im temporären Windows-Verzeichnis ein Unterverzeichnis mit einem zufällig gewählten Namen. Dorthin stellt er einige Kopien mit verschiedenen Namen von sich. Dieses Verzeichnis wird im Windows-Systemverzeichnis als Quelle für das P2P-System angegeben, wodurch die anderen Anwendern des Netzwerks Zugriff auf die betreffenden (Wurm-)Dateien erhalten und diese herunterladen können. Zur Verbreitung über IRC-Kanäle schließlich sucht der Wurm auf dem Rechner nach dem Client mIRC, und wenn er diesen entdeckt, modifiziert er die Datei script.ini und fügt ihr seine Verbreitungsprozeduren hinzu. Danach verschickt diese Script-Datei die infizierte Datei aus dem Windows-Verzeichnis an jeden Rechner, der an den infizierten IRC-Kanal angeschlossen ist. Falls euer Rechner bereits befallen ist, findet ihr hier einen Remover für den wurm: http://download.ikarus.at/remover/IkarusRem_Swen.exe |
![]() | ![]() |
![]() |
![]() ![]() |
Neuer Benutzer Registriert seit: 16.07.2002
Beiträge: 0
Abgegebene Danke: 0
Erhielt 0 Danke für 0 Beiträge
| ![]()
unter linux solltet ihr euch im allgemeinen aus sicherheitsgründen immer mit benutzernamen anmelden die keine rootrechte haben. wenn ihr was installieren müsst dann einfach mit rootrechten einloggen
|
![]() | ![]() |
![]() |
![]() ![]() | |
Gast
Beiträge: n/a
| ![]() Zitat:
...dauert zwar manchmal n bischen weil wine sich anstellt, aber cs rockt damit auch... | |
| ![]() |
![]() |
| |