© Virusalert schaal

  • Innovatie: 9
  • Besturing: 35
  • Logistiek: 10
  • Schade: 25
  • Schaal: 20
  • Aanduiding: lastig

W32.Mytob.hg

  • Type internet worm
  • Besturingssysteem Microsoft Windows
  • Risico laag
  • Bron (c) 2005, VirusAlert
  • Alias Net-Worm.Win32.Mytob.bt [Kaspersky Lab], W32/Mytob.el@MM [McAfee], W32/Mytob-DI [Sophos], WORM_MYTOB.HS [Trend Micro]
  • Preventie Wanneer een W32.Mytob.HG@mm wordt uitgevoerd, gebeurt het volgende: following actions: 1. Kopieert zichzelf als %System%\M0USE.exe. Toelichting locatie C:\Windows of C:\Windows\SystemHiermee wordt de standaard installatie van Windows of Windows\Sytem mee bedoeld. Dit is afhankelijk van het type en de versie: C:\Windows bij (Windows 95/98/Me/XP) of C:\Winnt bij (Windows NT/2000) C:\Windows\System bij Win95/98/Me & C:\Windows\System32 bij Win2000, XP en NT) 2. Voegt de volgende waarde toe: "Userinterface Report3r" = "M0USE.exe" aan de registersleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunServices HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run De worm zal nu altijd draaien wanneer Windows is opgestart. 3. Voegt de waarde toe: "Shell" = "Explorer.exe M0USE.exe" aan de subsleutel van het register: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Het zal nu altijd op de achtergrond draaien wanneer Windows is opgestart. 4. Voegt de volgende waarde toe: "Start" = "4" aan de subsleutel van het register: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess zodat de gedeelde toegang tot Windows 2000/XP wordt uitgezet. Toelichting: Als deze sleutels worden verwijderd zal de worm ze zelf weer terugzetten. 5. Verzamelt e-mailaddressen van het Windows-adressenboek en van de tijdelijke Internetbestanden. 6. Verzamelt e-mailaddressen van bestanden met de volgende extensies op de lokale drive van c tot Y: .adb* • .asp* • .cgi* • .dbx* • .htm* • .jsp* • .php* • .pl • .sht* • .tbb* • .txt • .wab • .xml* De worm zal zichzelf niet verzenden naar emailadressen die volgende strings bevatten: • root • info • samples • postmaster • webmaster • noone • nobody • nothing • anyone • someone • your • you • me • bugs • rating • site • contact • soft • no • somebody • privacy • service • help • not • submit • feste • ca • gold-certs • the.bat • page De worm zal zichzelf niet verzenden naar emailadressen die volgende strings bevatten in de domeinnaam: • avp • syma • icrosof • msn. • hotmail • panda • sopho • borlan • inpris • example • mydomai • nodomai • ruslis • .gov • gov. • .mil • foo. • berkeley • unix • math • bsd • mit.e • gnu • fsf. • ibm.com • google • kernel • linux • fido • usenet • iana • ietf • rfc-ed • sendmail • arin. • ripe. • isi.e • isc.o • secur • acketst • pgp • tanford.e • utgers.ed • mozilla 7. Kan de volgende prefixes toevoegen aan de domeinnamen in een poging SMTP servers te vinden: a. gate b. mail c. mail1 d. mx e. mx1 f. mxs g. ns h. relay i. smtp 8. Gebruikt zijn eigen SMTP-engine om naar de gevonden e-mailadressen te verzenden. E-mail heeft de volgende kenmerken: Afzender: a. john b. josh c. alex d. michael e. james f. mike g. kevin h. david i. george j. sam k. andrew l. jose m. leo n. maria o. jim p. brian q. serg r. mary s. ray t. tom u. peter v. robert w. bob x. jane y. joe z. dan aa. dave bb. matt cc. steve dd. smith ee. stan ff. bill gg. bob hh. jack ii. fred jj. ted kk. paul ll. brent mm. sales nn. anna oo. brenda pp. claudia qq. debby rr. helen ss. jerry tt. jimmy uu. julie vv. linda ww. michael xx. frank yy. adam De worm kan ook een verzendadres “spoofen” van één van de adressen die op de besmette computer worden gevonden: Met een van de volgende onderwerpen: • Your password has been updated • Your password has been successfully updated • You have successfully updated your password • Your new account password is approved • [random] Berichtteksten: [Blank] Een van de volgende bijlagen: • updated-password • email-password • new-password • password • approved-password • account-password • accepted-password • [random] met een van de volgende extensies: • .bat • .cmd • .exe • .pif • .scr De bijlage kan ook een .zip bestand zijn dat een kopie van de worm bevat met 2 extensies. De kopie van de worm heeft als eerste extensie .doc, .htm, of .txt, en als tweede extensie .exe, .pif, of .scr. 9. Maakt verbinding met het IRC kanaal met de naam .turkintikamtugayi.com en maakt gebruik van de TCP Poort 7745. The worm luistert daarna voor commando’s, die de kwaadwillende gebruiker de volgende mogelijkheden geven: a. Bestanden uitvoeren b. Bestanden c. Door de aanvaller bepaalde IRC commando’s uitvoeren d. De besmette computer herstarten 10. Blokkeert de toegang tot verschillende beveiligings gerelateerde websites door de host-file aan te passen en de volgende inhoud toe te voegen: 127.0.0.1 www.symantec.com 127.0.0.1 securityresponse.symantec.com 127.0.0.1 symantec.com 127.0.0.1 www.sophos.com 127.0.0.1 sophos.com 127.0.0.1 www.mcafee.com 127.0.0.1 mcafee.com 127.0.0.1 liveupdate.symantecliveupdate.com 127.0.0.1 www.viruslist.com 127.0.0.1 viruslist.com 127.0.0.1 viruslist.com 127.0.0.1 f-secure.com 127.0.0.1 www.f-secure.com 127.0.0.1 kaspersky.com 127.0.0.1 kaspersky-labs.com 127.0.0.1 www.avp.com 127.0.0.1 www.kaspersky.com 127.0.0.1 avp.com 127.0.0.1 www.networkassociates.com 127.0.0.1 networkassociates.com 127.0.0.1 www.lycos-vds.com 127.0.0.1 t35.com 127.0.0.1 www.t35.com 127.0.0.1 t35.net 127.0.0.1 www.t35.net 127.0.0.1 funpic.org 127.0.0.1 www.funpic.org 127.0.0.1 funpic.de 127.0.0.1 www.funpic.de 127.0.0.1 www.ca.com 127.0.0.1 ca.com 127.0.0.1 mast.mcafee.com 127.0.0.1 my-etrust.com 127.0.0.1 www.my-etrust.com 127.0.0.1 download.mcafee.com 127.0.0.1 dispatch.mcafee.com 127.0.0.1 secure.nai.com 127.0.0.1 nai.com 127.0.0.1 www.nai.com 127.0.0.1 update.symantec.com 127.0.0.1 updates.symantec.com 127.0.0.1 us.mcafee.com 127.0.0.1 liveupdate.symantec.com 127.0.0.1 customer.symantec.com 127.0.0.1 rads.mcafee.com 127.0.0.1 trendmicro.com 127.0.0.1 pandasoftware.com 127.0.0.1 www.pandasoftware.com 127.0.0.1 www.trendmicro.com 127.0.0.1 www.grisoft.com 127.0.0.1 www.microsoft.com 127.0.0.1 microsoft.com 127.0.0.1 www.virustotal.com 127.0.0.1 virustotal.com 127.0.0.1 www.amazon.com 127.0.0.1 www.amazon.co.uk 127.0.0.1 www.amazon.ca 127.0.0.1 www.amazon.fr 127.0.0.1 www.paypal.com 127.0.0.1 paypal.com 127.0.0.1 moneybookers.com 127.0.0.1 www.moneybookers.com 127.0.0.1 www.ebay.com 127.0.0.1 ebay.com
  • Verwijderinstructie TIP - Twijfels bij een bepaald bestand? Verwijder het virus met de gratis online scanner van Symantec, klik hier Ook klik hier Of laat een verdacht bestand analyseren door KasperskyLab Benelux. Deze service is gratis en Nederlandstalig! klik hier Kaspersky biedt een gratis 30 dagen proefversie van haar Nederlandstalige pakket, deze kun je hier downloaden. TIP ? Controleer uw systeem af en toe met een antiviruspakket van een andere fabrikant. Handmatig een virus verwijderen voor Windows 9x, 2000, NT en XP Onderstaande algemene beschrijving geldt voor alle Windows systemen. Voor gebruikers van Windows XP wijzen wij graag op een andere mogelijkheid voor het verwijderen van een virus. Gebruik [systeemherstel] een optie om de configuratie van een eerder moment terug te zetten. U kunt op die manier uw systeem opstarten met de configuratie van de virusinfectie! Let wel: de virusbestanden kunnen daarna nog wel aanwezig zijn maar de installatie wordt ongedaan gemaakt. (Controleer vervolgens uw systeem met een antiviruspakket, zie punt 1. 1. Raadpleeg Windows help voor meer informatie over [systeemherstel] 2. Controleer hierna uw systeem op nog aanwezige bestanden en registry-regels voor zover nog aanwezig: verwijder deze handmatig. Aanpassen van de registry? Wij adviseren aanpassingen in het register van Windows alleen te laten uitvoeren door Windows-specialisten. 3.A. - Start de pc op in de veilige modus, maar sluit eerst alle programma's af en sluit de pc af. Haal vervolgens de stroom eraf en wacht 30 seconden (Dit mag NIET worden overgeslagen!). Start de pc dan weer op, en door tijdens het opstarten van de pc de CTRL of F8 knop vast te houden (afhankelijk van het besturingssysteem) zal er een menu verschijnen. In dat menu selecteer je dan met behulp van de pijltjestoetsen de optie veilige modus en dan druk je op enter. De pc zal dan opstarten in de veilige modus. In sommige gevallen kan het gebeuren dat de pc een 'keyboard error' geeft als je de CTRL of F8 knop indrukt, en in dat geval moet je even wachten tot de BIOS geladen is en dan de betreffende toets indrukken. Overigens kan alleen Windows NT niet in de veilige modus worden opgestart. Bij alle andere versies is dit wel mogelijk. 3.B. Klik op start en klik dan via programma's op MSDOS prompt. Een dos scherm zal nu openen waar je als het goed is c:\windows> ziet staan. Mocht er achter c:\windows> nog iets staan, type dan cd.. en druk daarna op enter. -Type daarna "regedit" Note voor XP-gebruikers Het is belangrijk dat je de registry opent van de lokale machine, en niet van een individuele user. Daarom even de folder wijzigen via de instructie cd.. Je komt dan uit in de folder C:\Windows 3.C. De register editor zal nu openen, en het wordt ten strengste aanbevolen om een kopie van het register te maken VOOR dat je dingen gaat veranderen. Het register is het hart van je pc en als je hier dingen verkeerd in veranderd en/of verwijderd is het mogelijk dat je pc niet goed of zelfs helemaal niet meer werkt. Je kunt een kopie maken door bovenin de register editor op deze computer te klikken en vervolgens op register en dan op registerbestand exporteren. 3.D. Aanpassen van het register. Het is de bedoeling dat je dan op zoek gaat naar de volgende sleutel: - Zie specificatie boven onder "herkenning van besmetting". Die kun je vinden door op het plusje te klikken wat voor HKEY_LOCAL_MACHINE staat. Als je op de sleutel klikt dan zie je in de rechter helft van je scherm welke waarden daar in zitten. Selecteer net zolang totdat je de juiste sleutel volledig kan zien in het linkerscherm. Klik vervolgens met de rechtermuisknop op de eindwaarde en kies "verwijderen". 3.E. Sluit vervolgens dit venster. 3.F. Sluit de pc af, wacht weer dertig seconden en start de pc dan op de normale manier op. 3.G. Voer nog 1 keer een volledige scan uit op uw systeem. Of met ge-update AV-software of met de bovengenoemde online scanner. 3.I. Installeer de door het virus verwijderde security-software opnieuw. Middels de originele installatie-procedure. 1b. Indien Windows niet meer naar behoren functioneert. Start uw systeem dan op via een orginele opstartdiskette. Ga vervolgens naar stap 1. 2. Controleer hierna uw systeem op nog aanwezige bestanden en registry-regels voor zover nog aanwezig: verwijder deze handmatig. Aanpassen van de registry? Wij adviseren aanpassingen in de registry van Windows alleen te laten uitvoeren door Windows-specialisten. 3.A. - Start de pc op in de veilige modus, maar sluit eerst alle programma's af en sluit de pc af. Haal vervolgens de stroom eraf en wacht 30 seconden (Dit mag NIET worden overgeslagen!!). Start de pc dan weer op, en door tijdens het opstarten van de pc de CTRL of F8 knop vast te houden (afhankelijk van het besturingssysteem) zal er een menu verschijnen. In dat menu selecteer je dan met behulp van de pijltjestoetsen de optie veilige modus en dan druk je op enter. De pc zal dan opstarten in de veilige modus. In sommige gevallen kan het gebeuren dat de pc een 'keyboard error' geeft als je de CTRL of F8 knop indrukt, en in dat geval moet je even wachten tot de BIOS geladen is en dan de betreffende toets indrukken. Overigens kan alleen Windows NT niet in de veilige modus worden opgestart. Bij alle andere versies is dit wel mogelijk. 3.B. Klik op start en klik dan via programma's op MSDOS prompt. Een dos scherm zal nu openen waar je als het goed is c:\windows> ziet staan. Mocht er achter c:\windows> nog iets staan, type dan cd.. en druk daarna op enter. Type daar dan copy regedit.exe regedit.com (letterlijk: copy[spatie]regedit.exe[spatie]regedit.com) en druk dan op enter. Type daarna start regedit.com (letterlijk: start[spatie]regedit.com) en druk dan weer op enter. Note voor XP-gebruikers Het is belangrijk dat je de registry opent van de lokale machine, en niet van een individuele user. Daarom even de directorie wijzigen via de instructie cd.. Je komt dan uit in de directorie C:\Windows 3.C. De register editor zal nu openen, en het wordt ten strengste aanbevolen om een kopie van het register te maken VOOR dat je dingen gaat veranderen. Het register is het hart van je pc en als je hier dingen verkeerd in veranderd en/of verwijderd is het mogelijk dat je pc niet goed of zelfs helemaal niet meer werkt. Je kunt een kopie maken door bovenin de register editor op deze computer te klikken en vervolgens op register en dan op registerbestand exporteren. 3.D. - Aanpassen van het register. Het is de bedoeling dat je dan op zoek gaat naar de volgende sleutel: - Zie specificatie boven onder "herkenning van besmetting". - Verwijder beide genoemde registry-sleutels. 3.E. Sluit vervolgens dit venster. 3.F. Sluit de pc af, wacht weer dertig seconden en start de pc dan op de normale manier op. 3.G. Voor nogmaals een volledige scan uit op uw systeem. Of met ge-update AV-software of met de bovengenoemde online scanner.

W32.Mytob.HG@mm is een massa-mailing worm dat een achterdeur opent en de beveiliging van de getroffen computer verlaagd. Het geeft de indringer op afstand toegang tot de getroffen computer. Stuurt op grote schaal e-mail, modificeert de hostfile, en blokkeert de toegang tot websites gerelateerd aan veiligheid.

De trojan Mytob-hg is gemaakt voor het Windowsplatform. De besturingssystemen Windows 95, Windows 98/Me, Windows NT/2000/XP en Windows Server 2003 zijn kwetsbaar. De trojan stuurt een kopie van zichzelf als bijlage naar de op de besmette computer aangetroffen e-mailadressen. Blokkeert toegang tot computerbeveiliging gerelateerde websites en processen. Download bestanden en voert deze uit en gebruikt de TCP poort 7745. De trojan logt ook toetsaanslagen en informatie over geopende bestanden en stuurt deze periodiek via Internet naar een kwaadwillende gebruiker op afstand.