zurück zum Artikel

Neuer Wurm Novarg/Mydoom verbreitet sich schnell

Jürgen Kuri

Der Schädling, der sich momentan auf Grund eines technischen Anstrichs rasant verbreitet, soll ab dem 1. Februar eine DoS-Attacke auf die Server der SCO Group von befallenen Windows-Rechnern aus starten.

Ein neuer Mail-Wurm, der Windows-Rechner befällt, verbreitet sich gegenwärtig rasant im Internet. Die Novarg oder Mydoom genannte Variante des Mimail-Wurms weist einige Besonderheiten auf -- unter anderem versucht er wie einige Mimail-Varianten [1], eine DoS-Attacke zu starten, dieses Mal aber auf die Server der SCO Group [2]. Die Firma ist momentan in Rechtsstreitigkeiten vor allem mit IBM [3] und mit Novell [4] verwickelt über Vorwürfe, im Linux-Kernel befinde sich unzulässigerweise Code aus Unix System V, auf das SCO die Copyrights beansprucht. Es gab schon in der Vergangenheit DoS-Angriffe [5] auf die SCO-Webserver, die die Firma in Zusammenhang [6] mit diesen juristischen Auseinandersetzungen brachte.

Die Antiviren-Firmen haben mittlerweile die Gefährlichkeit des Wurms hochgestuft, da er sich offensichtlich sehr schnell verbreitet. Auf den Mail-Servern des Heise-Verlags löste er beispielsweise bei den eingehenden Mails bereits den Wurm Sober.c in der Häufigkeit des Auftretens ab. Für die Verbreitung scheint förderlich zu sein, dass sich der Wurm in Mails versteckt, die nicht mit den üblichen Angeboten etwa für Filme, private Photos oder Pornobildchen daherkommen.

Vielmehr erwecken die Mails mit Subjects wie "Mail Delivery System", "Mail Transaction Failed", "Server Report", "Status" oder "Error" den Eindruck, technische Verwaltungsmails zu sein. Im Body der Mail finden sich dann Texte wie "Mail transaction failed. Partial message is available", "The message contains Unicode characters and has been sent as a binary attachment" oder "The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment", die den Eindruck noch stützen sollen. Anscheinend fallen daher auch einige eher technisch orientierte Anwender, die mit den üblichen Wurm-Mails eigentlich umgehen können sollten, auf die neue Variante herein.

Der Wurm verbreitet sich von infizierten Rechner aus selbsttätig per E-Mail an Adressen, die er auf dem lokalen Rechner findet. Er ignoriert aber beispielsweise E-Mail-Adressen in .edu-Domains; diese sind für Bildungseinrichtungen reserviert. Der Schädling verankert sich in der Registry, sodass er beim Start von Windows aktiviert wird und kopiert sich zudem unter verschiedenen Dateinamen in das Download-Verzeichnis der Tauschbörsen-Software von Kazaa.

Auf den befallenen Systemen öffnet der Wurm eine Backdoor auf den TCP-Ports 3127 bis 3198, sodass sich Angreifer Zugang zu den infizierten Rechnern verschaffen können. Ab dem 1. Februar sollen vom Wurm befallene Systeme eine DoS-Attacke auf www.sco.com, Port 80, starten. Sowohl der Verbreitungsmechanismus als auch die DoS-Attacke haben ein Enddatum 12. Februar.

Erkennung und Entfernung des Wurms Novarg/Mydoom:


URL dieses Artikels:
https://www.heise.de/-92383

Links in diesem Artikel:
[1] https://www.heise.de/news/Mimail-Viren-attackieren-Antispam-Organisationen-87891.html
[2] http://www.sco.com
[3] https://www.heise.de/news/SCO-vs-Linux-IBM-zieht-die-Sache-durch-92175.html
[4] https://www.heise.de/news/SCO-vs-Linux-SCO-klagt-Novell-der-Verleumdung-an-91989.html
[5] https://www.heise.de/news/Raymond-ruft-zum-Abbruch-der-DDoS-Attacke-gegen-SCO-auf-Update-84241.html
[6] https://www.heise.de/news/SCO-wirft-Linux-Fans-DoS-Attacken-vor-78787.html
[7] http://securityresponse.symantec.com/avcenter/FxNovarg.exe
[8] http://www.sarc.com/avcenter/venc/data/w32.novarg.a@mm.removal.tool.html
[9] http://download.nai.com/products/mcafee-avert/stinger.exe
[10] http://vil.nai.com/vil/stinger/
[11] http://www.heise.de/security/dienste/antivirus/
[12] https://www.heise.de/news/MyDoom-Novarg-Tipps-zur-Wurmkur-und-weitere-Details-92495.html
[13] https://www.heise.de/news/Wurm-MyDoom-Novarg-koennte-Sobig-F-Rekord-schlagen-92421.html
[14] http://www.heise.de/security/dienste/antivirus/
[15] http://www.symantec.com/avcenter/venc/data/w32.novarg.a@mm.html
[16] http://vil.nai.com/vil/content/v_100983.htm
[17] http://www.f-secure.com/v-descs/novarg.shtml
[18] http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.R