• De afgelopen dagen zijn er meerdere fora waarop bestaande accounts worden overgenomen door spammers. De gebruikersnamen en wachtwoorden zijn via een hack of een lek via andere sites buitgemaakt. Via have i been pwned? kan je controleren of jouw gegeven ook zijn buitgemaakt. Wijzig bij twijfel jouw wachtwoord of schakel de twee-staps-verificatie in.

W32.wallon.a@mm verspreidt zich via URL in mail

Status
Niet open voor verdere reacties.

*Kingpin*

Lid
Lid geworden
23 jan 2004
Berichten
89.558
Waarderingsscore
229
Datum: 12 mei 2004
--------------------------

W32.Wallon.a@mm

Type: Internet Worm
Besturing: Microsoft Windows
Risico: Laag
Aliassen:
W32.Wallon.A@mm * WORM_WALLON.A * Win32.Wallon * W32/Wallon.worm.a * I-Worm.Wallon
Aanduiding: LASTIG

Eigenschappen:
Wallon is een mass-mailer internetworm die zich verspreidt via e-mail en voor de infectie gebruik maakt van een kwetsbaarheid in Microsoft Windows. In de e-mail waarmee het zich verstuurt zit een hyperlink (verwijzing) naar het virusbestand wat van een externe weblocatie wordt gedownload. Vervolgens wordt geprobeerd dit bestand te openen met behulp van de genoemde kwetsbaarheid.

Meer informatie over deze kwetsbaarheid vindt u hier:
Mocrosoft Security Bulletin MS04-004

Preventieve maatregelen:
* Update uw Windows-systeem zodat de genoemde kwetsbaarheid wordt gedicht. U kunt dit eenvoudig doen via de website; http://windowsupdate.microsoft.com.
**note: Deze oplossing is al enige tijd beschikbaar, maakt u gebruik van de automatische Windows-update functie dan kan de oplossing reeds zijn geinstalleerd. Bezoek bij twijfel de windowsupdate site, deze zal automatisch bepalen of de patch reeds is geinstalleerd.

Herkenning van besmetting
Bestanden
1a. Aanwezigheid van het bestand "wmplayer.exe" in de standaard Windows-mediaplayer directory.
(Controleer de wijzigingsdatum van dit bestand, die is gelijk aan de datum van infectie. Het kan namelijk ook een legitiem Windows bestand zijn.)
1b. Aanwezigheid van het bestand "Alpha.exe" in de standaard root- directory.

Registry
2a. Creatie van de volgende registry-sleutel:
HKEY_CURRENT_USERSOFTWAREMicrosoftInternet ExplorerMain
met de waarde:
"Wh"="Yes"
2b. Creatie van de volgende registry-sleutels:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions{FE5A1910-F121-11d2-BE9E-01C04A7936B1}
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions{FE5A1910-F121-11d2-BE9E-01C04A7936B2}
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions{FE5A1910-F121-11d2-BE9E-01C04A7936B3}
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions{FE5A1910-F121-11d2-BE9E-01C04A7936B4}
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions{FE5A1910-F121-11d2-BE9E-01C04A7936B5}


Verwijder instructies:
Tip
1a. Verwijder het virus met de gratis online scanner van McAfee, klik hier

1c. Indien Windows niet meer naar behoren functioneert. Start uw systeem dan op via een orginele opstartdiskette. Ga vervolgens naar stap 1.

2. Controleer hierna uw systeem op nog aanwezige bestanden en registry-regels voor zover nog aanwezig: verwijder deze handmatig.

Aanpassen van de registry?
Wij adviseren aanpassingen in de registry van Windows alleen te laten uitvoeren door Windows-specialisten.

3.A. - Start de pc op in de veilige modus, maar sluit eerst alle programma's af en sluit de pc af.
Haal vervolgens de stroom eraf en wacht 30 seconden (Dit mag NIET worden overgeslagen!!). Start de pc dan weer op, en door tijdens het opstarten van de pc de CTRL of F8 knop vast te houden (afhankelijk van het besturingssysteem) zal er een menu verschijnen. In dat menu selecteer je dan met behulp van de pijltjestoetsen de optie veilige modus en dan druk je op enter.

De pc zal dan opstarten in de veilige modus. In sommige gevallen kan het gebeuren dat de pc een 'keyboard error' geeft als je de CTRL of F8 knop indrukt, en in dat geval moet je even wachten tot de BIOS geladen is en dan de betreffende toets indrukken. Overigens kan alleen Windows NT niet in de veilige modus worden opgestart. Bij alle andere versies is dit wel mogelijk.

3.B. Klik op start en klik dan via programma's op MSDOS prompt.
Een dos scherm zal nu openen waar je als het goed is c:windows> ziet staan.
Mocht er achter c:windows> nog iets staan, type dan cd.. en druk daarna op enter.
-Type daarna "regedit"

Note voor XP-gebruikers
Het is belangrijk dat je de registry opent van de lokale machine, en niet van een individuele user. Daarom even de directorie wijzigen via de instructie cd.. Je komt dan uit in de directorie C:Windows

3.C. De register editor zal nu openen, en het wordt ten strengste aanbevolen om een kopie van het register te maken VOOR dat je dingen gaat veranderen. Het register is het hart van je pc en als je hier dingen verkeerd in veranderd en/of verwijderd is het mogelijk dat je pc niet goed of zelfs helemaal niet meer werkt. Je kunt een kopie maken door bovenin de register editor op deze computer te klikken en vervolgens op register en dan op registerbestand exporteren.

3.D. - Aanpassen van het register.
Het is de bedoeling dat je dan op zoek gaat naar de volgende sleutel:
- Zie specificatie boven onder "herkenning van besmetting".

- Een registry sleutel verwijst in de "Waarde" altijd naar een bestand, vaak het virusbestand, gebruik de zoekfunctie van het register (CTRL-F) om deze bestanden (en bijbehorende sleutels) op te zoeken.

Als je op de sleutel klikt dan zie je in de rechter helft van je scherm welke waarden daar in zitten. Selecteer net zolang totdat je de juiste sleutel volledig kan zien in het linkerscherm. Klik vervolgens met de rechtermuisknop op de eindwaarde en kies "verwijderen".

3.E. Sluit vervolgens dit venster.

3.F. Sluit de pc af, wacht weer dertig seconden en start de pc dan op de normale manier op.

3.G. Voor nogmaals een volledige scan uit op uw systeem. Of met ge-update AV-software of met de bovengenoemde online scanner.


(Bron: VirusAlert)




***********************************************************
(nog wat voorlopige extra info naar TrendMicro en F-Secure)
***********************************************************

WALLON.A - worm verspreidt zich via een link in een mailbericht

Virustype: Worm
Besturingssysteem: Windows 95, 98, NT, ME, 2000, and XP

Samenvatting
- Een nieuwe worm, Wallon.A, verspreidt zich aan snel tempo door Duitsland en EMEA (= Europa, Midden-Oosten en Afrika). De worm wordt inmiddels als medium risk" aanzien.
- Wallon.A verstuurt HTML-gebaseerde berichten via e-mail. De berichtjes bevatten linken die Yahoo redirection service gebruiken om de echte weblocatie te camoufleren ("spoofed").
- De mass-mailing worm maakt misbruik van in Windows ontdekte kwetsbaarheden, om verschillende bestanden naar een genfecteerde machine te zenden. Meer informatie over deze kwetsbaarheden in Windows vindt u op de volgende Microsoft webpagina's:
MS_IE_VULNERABILITIES
Microsoft Security Bulletin MS04-004
MS04-013_MS_OUTLOOK_EXPRESS
Microsoft Security Bulletin MS04-013


Werking en eigenschappen van de worm en het wormbericht

* Het mailbericht dat door Wallon.A gebruikt wordt, bevat bv. volgende hyperlinken (voor de zekerheid maar even onbruikbaar gemaakt voor er iem. op klikt :rolleyes: maar +/- zo zien ze eruit ):
http ://drs . <BLOCKED>ahoo.com/<domain name>/NEWS
http ://www .s <BLOCKED>curity-warning.biz/personal6 /maljo24/www.YAHOO.com/

* Mailberichten verzonden door de worm zien er als volgt uit

Afzender: De worm gebruikt informatie gevonden in volgende registersleutel om afzendadressen te "faken"
HKEY_CURRENT_USERSoftwareMicrosoftInternet Account ManagerAccounts

Onderwerp: RE:

Message: Bevat een vervalste URL die verwijst naar bv. een volhende site: http://drs.yahoo.com/<recipient's domain>/NEWS

w32.wallon.a@mm.2.gif


wallon1.jpg


De worm verzendt geen mails naar mailadressen die volgende woorden bevatten:
microsoft
support
software
webmaster
postmaster
admin
+

* Als de ontvanger op de URL klikt, wordt hij verdergeleid naar een pornowebsite, waar de "sys.chm" file opgehaald wordt. Het "sys.chm" bestand gebruikt de XMLHTTP/ADODB om een binary file, genaamd "sys.exe" te downloaden. Deze file overschrijft de Windows Media Player file "wmplayer.exe"
(Opm: De Windows Medial Player map is doorgaans C:Program FilesWindows Media Player)

* Wanneer dit bestand uitgevoerd wordt, wordt een ander .exe bestand nl. "ALPHA.EXE" naar de Windows root directory gedownload vanaf de volgende weblocatie: co <BLOCKED>nter. spros.com/2/not .exe

* Vanaf het moment dat ALPHA.EXE "memory-resident" is, gaat de worm voortdurend porno- en/of ad-websites openen, meestal vanaf deze locatie: http://www. pi<BLOCKED> pox.com/trgals... ls//index.shtml (ontlinkt, mr zo ziet de locatie er ong. uit)


Preventie en Oplossingen
- Haal indien dit nog steeds niet gebeurd is, de nodige essentile updates van Windows op.
- Voer een online scan uit, bv met de free scanner van TrendMicro: Housecall
- Zorg ervoor dat uw antivirusaparatuur volledig up-to-date is en voer een scan uit


Technische details
(Men werkt op dit moment nog volop aan een diepere analyse en decryptie van deze worm.)
Voorlopige gegevens:

* Wanneer uitgevoerd, creert de worm, na het tonen van volgende foutmelding
wallon.jpg

de volgende registery-entrie :
HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain
Wh = "Yes"
Wanneer de waarde = "Yes" aanwezig is, opent de worm na 5 uur de pixpox.com website. Vervolgens blijft de worm 10 keer deze webiste elke 10 minuten openen.

Creatie van de volgende registry-sleutels:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions{FE5A1910-F121-11d2-BE9E-01C04A7936B1}
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions{FE5A1910-F121-11d2-BE9E-01C04A7936B2}
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions{FE5A1910-F121-11d2-BE9E-01C04A7936B3}
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions{FE5A1910-F121-11d2-BE9E-01C04A7936B4}
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions{FE5A1910-F121-11d2-BE9E-01C04A7936B5}

Deze registerwijzigingen zorgen ervoor dat volgende 5 knoppen toegevoegd worden aan de Internet Explorer toolbar

w32.wallon.a@mm.1.gif


Elke knop verwijst naar een URL beginnend met
http:/ / www.google.com.super-fast-search.apsua.com

De worm wijzigt daarnaast ook de standaard homepage van Internet Explorer naar
http :/ /www .google.com. super-fast-search.apsua.com/fast-find. htm

en de standaard zoekpagina naar:
http :/ /www. google.com.super-fast-search.apsua.com/search. htm

(aan beide adressen even spaties toegevoegd opdat ze niet als url zouden verschijnen in deze post..., maar buiten de spaties kloppen de afressen)


* Vervolgens leest de worm de SMTP-instellingen van de gebruiker, lokaliseert het WAB (Windows Address Book)-bestand en verzendt e-mails naar alle gevonden adressen en verspreidt zich verder.


(Naar de voorlopige info van F-Secure en TrendMicro op dit moment)

...............................................................................................
De originele berichten zijn hier terug te vinden
- TrendMicro: http://uk.trendmicro-europe.com/enterprise...ALLON.A&VSect=T
- F-Secure: http://www.f-secure.com/v-descs/wallon.shtml
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan