Rootkit-Horror

Hallo Leute,

nachdem ich gestern mal einen
WXP-Rechner „ohne Router“ direkt
an einem Dialin (Arcor) betrieb,
hab ich mir auf der Kiste
tatsächlich nach 1h einen
W32-Tilebot-S eingefangen

  • trotz aktivierter WXP-Firewall
  • trotz aktualisiertem AntiVir+Guard
  • trotz nicht-Bindung von Win-Dateidiensten an Einwahl

IIRC ist der Tilebot-S aus einem
Rootkit hervorgegangen, welches
„Standardfreigaben“ in XP durch
mehrere XP-Fehler angreifen kann.

Gesehen hab ich das, weil ich hin und
wieder auf das Datum der ausführbaren
Dateien in c:\windows bzw. in
msconfig/dienste schaue.

Nicht das ich das Ding nach 1h
nicht wieder mit Hand rausschmeissen
konnte, aber welche reale Chance
hat denn der Normalanwender noch,
sich vor solchen Dingen zu schützen,
wenn er „normal“ über Dialin oder
direkten DSL am Netz ist.

Duhhhh …

Grüße

CMБ

Hallo Semjon Michailowitsch

nachdem ich gestern mal einen
WXP-Rechner „ohne Router“ direkt
an einem Dialin (Arcor) betrieb,
hab ich mir auf der Kiste

Diese Zusammenhänge sind nicht glaubwürdig, denn ich habe noch nie einen Router besessen. Vorher hast du mit sehr hoher Wahrscheinlichkeit den Trojaner Troj/RKFu-A auf deinem System ausgeführt. Dieser hat dir in Folge den Wurm W32-Tilebot-S

tatsächlich nach 1h einen W32-Tilebot-S eingefangen

nicht nach 1h, wie du schreibst, sondern innerhalb weniger Sekunden heruntergeladen, als Server installiert und fast perfekt getarnt.

  • trotz aktivierter WXP-Firewall
  • trotz aktualisiertem AntiVir+Guard

Und was sagt dir das?

  • trotz nicht-Bindung von Win-Dateidiensten an Einwahl

Sophos schreibt dazu wörtlich:

W32/Tilebot-S attempts to remove network shares from
the infected computer, as well as changing the policy
for SeNetworkLogonRight for the computer.

Die Übersetzung kann wie folgt interprediert werden:
W32/Tilebot-S versucht NetzwerkPCs vom angesteckten PC aus zu infizieren, sowie die Rechte bezüglich SeNetworkLogonRight (Administratorrechte) für den Computer zu entfernen oder zu ändern.

Leider sind meine Russischkenntnisse schlechter als deine in Deutsch :smile:

Ist dies gelungen, gehört der PC und vielleicht das ganze infizierte Firmen- bzw. Heimnetz nicht mehr dir. Der Wurm ist in der Lage das ganze Netz entsprechend der Vorstellungen seines Initiators zu modifizieren und zu nutzen. Das einzige Recht, was du besitzt, wäre dann den Netzschalter zu bedienen.

Bedenke:
Der Initiator der Malware hat wesentlich bessere Kenntnisse zum Betriebssystem als die meisten von uns.

Nicht das ich das Ding nach 1h nicht wieder mit Hand
rausschmeissen konnte, aber welche reale Chance hat
denn der Normalanwender noch,

Rechten Zeigefinger ambutieren und alternative Internetsoftware benutzen.

Einen Trojaner erhält man zugeschickt und führt ihn aus, bzw. er wird manchmal automatisch von OjE ausgeführt. Auch durch Download nach einem Klick auf Irgend-etwas (Button, Linkzeile, Pic) ist ein Empfang möglich. Sollte er mit einem Script verknüpft gewesen sein, machen es IÄ und OjE auch ganz automatisch. In einem gebe ich dir Recht, die Installation des Serfers und seine Konfiguration geschieht mit DSL innerhalb weniger Sekunden.

Ansonsten wurde ich mich nicht drauf verlassen, alle installierte "BÖSE"™ Software entfernt zu haben. Selbst dem, was bei Sophos http://www.sophos.com/virusinfo/analyses/w32tilebots… steht, würde ich nicht vertrauen, denn dazu ist der Wurm viel zu jung und ist wohl eher eine Vermutung. Bekannt ist, das ein einziger übersehener Eintrag in der Registry meist reicht, um die gelöschte Software wieder zu installieren.

Die einzige ernsthafte Lösung zeigt http://faq.jors.net/virus Dies sollte dann so oft und so lange wiederholt werden, bis vom OP begriffen wird:

  • das IÄ&OjE keine vertrauenswürdige Software sondern Schrott ist,
  • das alle unnötigen Dienste abgeschaltet sind, denn früher funktionierte das Internet ohne diese Dienste auch
  • das man als Nutzer des Internet bestimmte Verhaltensregeln einhalten sollte
  • das Securitysoftware keinen Schutz bietet, sondern nur der Indikator eines Zustandes sein könnte
  • das eine Software zur Erstellung eines Partitions-Images keine zusätzliche Belastung, sondern die effektivste Lösung des Problems nach einer Infektion ist.

der hinterwäldler

Hy,

konnte, aber welche reale Chance
hat denn der Normalanwender noch,
sich vor solchen Dingen zu schützen,
wenn er „normal“ über Dialin oder
direkten DSL am Netz ist.

http://www.dingens.org/index.html.de

gruß
h.

Hallo H

konnte, aber welche reale Chance
hat denn der Normalanwender noch,
sich vor solchen Dingen zu schützen,
wenn er „normal“ über Dialin oder
direkten DSL am Netz ist.

http://www.dingens.org/index.html.de

Welche „Dienste“ häеte man denn
damals beim Sasser abgeschaltet haben
müssen?

Grüße

CMБ

Hallo

Diese Zusammenhänge sind nicht glaubwürdig, denn ich habe noch
nie einen Router besessen. Vorher hast du mit sehr hoher
Wahrscheinlichkeit den Trojaner Troj/RKFu-A auf deinem System
ausgeführt. Dieser hat dir in Folge den Wurm W32-Tilebot-S
tatsächlich nach 1h einen W32-Tilebot-S eingefangen
nicht nach 1h, wie du schreibst, sondern innerhalb weniger
Sekunden heruntergeladen, als Server installiert und fast
perfekt getarnt.

OK, mag sein. Wie habe ich mir das Rootkit
denn Deiner Meinung nach zugezogen?

Siehe auch „Thread-Überschrift“

Sophos schreibt dazu wörtlich:

Was Sophos schreibt, ist mir bekannt.
Zum fraglichen Zeitpunkt war sogar
Sophos die einzige Informations-
quelle dazu. Bis heute hat z.B.
free-av.de nicht nicht einmal eine
kleine Notiz dazu.

Einen Trojaner erhält man zugeschickt und führt ihn aus, bzw.
er wird manchmal automatisch von OjE ausgeführt. Auch durch
Download nach einem Klick auf Irgend-etwas (Button, Linkzeile,
Pic) ist ein Empfang möglich. Sollte er mit einem Script
verknüpft gewesen sein, machen es IÄ und OjE auch ganz
automatisch. In einem gebe ich dir Recht, die Installation des
Serfers und seine Konfiguration geschieht mit DSL innerhalb
weniger Sekunden.

Hier läuft weder IE noch OE, sondern eine
„scharfe“ XP Firewall, ein FF 1.6 und ein
TB 1.6.

Die einzige ernsthafte Lösung zeigt http://faq.jors.net/virus
Dies sollte dann so oft und so lange wiederholt werden, bis
vom OP begriffen wird:

  • das IÄ&OjE keine vertrauenswürdige Software sondern Schrott
    ist,
  • das alle unnötigen Dienste abgeschaltet sind, denn früher
    funktionierte das Internet ohne diese Dienste auch
  • das man als Nutzer des Internet bestimmte Verhaltensregeln
    einhalten sollte

Soso. Wie also konkret habe ich mir nun
dieses Rootkit zugezogen?

Welche Dienste hätte man damals bei Sasser
nicht haben dürfen?

Grüße

CMБ

Hallo Semjon

OK, mag sein. Wie habe ich mir das Rootkit
denn Deiner Meinung nach zugezogen?

Nun ist meine Glaskugel defekt, aber es gibt noch eine Möglichkeit. Weiter unten fragst du bezüglich Sasser „welche Dienste?“ und hast dabei schon die Antwort.

Könnte es nicht auch möglich sein, das der Freund am anderen Ende der Leitung ganz zufällig deine Ports gescannt hat, eine bekannte Lücke von Windows fand, deine Diensten mit ein paar lachhaften Exploids attackierte und im Moment der Bewustlosigkeit deines Systems ganz simpel einen Script durch einen offenen Port geschoben hat? Wie es selbst unter dem „Schutz von PFWs“ gemacht wird, kannst du hier nachlesen: http://www.dingens.org/pf-bericht/bericht.html und es dir in diesem Video http://copton.net/vortraege/pfw/ live und nachvollziehbar ansehen. Glaube nicht, das die Windows-Firewall eine Ausnahme bildet.

In den Newsgroups wurde dieser Vorgang vor einiger Zeit mal in einem anderem Zusammenhang so beschrieben: http://groups.google.com/group/de.comp.security.fire… Weil wir gerade dabei sind: Es gibt kein „sicheres“ Betriebsystem. Wie man jedoch Windows obtimal benutzen und konfigurieren kann, wird hier gezeigt: http://ulm.ccc.de/chaos-seminar/windows-security/rec…

free-av.de nicht nicht einmal eine
kleine Notiz dazu.

hahahahahhi
Ein Scanner kann nur die Malware finden, die ihr in der Signatur bekannt ist oder wusstest du das nicht. Glaubst du ernstlich, das ein Scanner dazu noch eine unbekannte Malware am Eindringen hindert. Er hat ja nicht einmal den seit langen bekannten und zum Wurmtyp gehörenden Trojaner erkannt und der ist immer der Erste im System. Was soll man auch beschreiben, was man nicht kennt oder kennen will? Die dazugehörende Liste bei Sophos ist schon erstaunlich lang und ich würde nicht behaupten, das sie vollständig ist.

Hier läuft weder IE noch OE, sondern eine
„scharfe“ XP Firewall, ein FF 1.6 und ein TB 1.6.

Nochmal. Der Trojaner kam auf irgend einem Weg in dein System und irgend eine Aktion deinerseits hat den Download des Wurmes ausgelöst, ihn installiert und konfiguriert. Nun besitzt du ungewollt einen wunderschönen Server auf deinem System, der über das Internet gesteuert werden kann und man darf sich nur noch die Frage stellen, welchen Zweck er erfüllen soll.

Soso. Wie also konkret habe ich mir nun
dieses Rootkit zugezogen?

Den Trojaner kannte man schon vor fast einem Jahr und war da allerdings unter einem anderen Namen (siehe Sophos) bekannt: http://www.trojaner-board.de/showthread.php?t=10221 Die Frage dürfte also eher lauten: Warum war Brain 1.0 nicht eingeschaltet.

Welche Dienste hätte man damals bei Sasser
nicht haben dürfen?

Windows XP SP1 oder älter. Sasser klopft noch heute an unseren Ports. Und da dies Tatsache ist, kannst du dir auch die Frage selbst beantworten: Wieviele Windowsanwender sind noch immer damit infiziert und besitzen weder den Patch vom Juni 2004 noch das SP2 vom August 2004.

der hinterwäldler

1 Like