Bezeichnung |
Name |
Typ |
Welchia.A |
Win32.Worm.Welchia.A |
Ausführender Wurm |
Schaden |
Entdeckt |
Ermittelt |
Niedrig |
18.08.2003 |
18.08.2003 |
Größe |
Verbreitung |
Noch unterwegs |
10240 (gepackt mit upx und gepatcht) |
Hoch |
Ja |
Andere Namen |
W32.Welchia.Worm, W32/Nachi.worm, WORM_MSBLAST.D |
|
|
Symptome :
|
Präsenz des dllhost.exe und svchost.exe Ordners im %System32%wins Directory (z.B..
C:WindowsSystem32WinsDllHost.exe).
Präsenz von zwei Services: Network Connections Sharing mit
Pfad zur: %System32%winssvchost.exe und WINS Client mit
Pfad zur: %System32%winsdllhost.exe.
|
Technische Beschreibung:
|
Für Windows XP Systeme nutzt er die Windows DCOM RPC Schwäche aus, beschrieben in MS03-026 security bulletin.
Für Systeme, die den IIS Service haben, nutzt er die Windows WebDav Schwäche aus, beschrieben in MS03-007 security bulletin.
Wenn er läuft, sucht er nach dem Win32.Msblast.A Wurm Ordner (msblast.exe) und versucht ihn vom Computer zu entfernen. Er versucht das Patch für die DCOM RPC Schwäche downzuloaden und zu installieren. Bei Erfolg startet er unbemerkt den Computer neu.
Nachdem er einen Remote Computer infiziert hat, it öffnet er einen zufälligen TCP Port zwischen 666 und 765 auf dem Remote Computer, um Befehle an ihn zu senden.
Er benutzt das TFTP Ordner Transfer Protokoll, um den Wurm Body zu kopieren: dllhost.exe, und den TFTP Server: tftpd.exe, der umbenannt wird in svchost.exe, nachdem er sich in %System32%wins kopiert hat.
Er schafft zwei Services: Network Connections Sharing mit dem Pfad zu: %System32%winssvchost.exe und WINS Client mit dem Pfad zu: %System32%winsdllhost.exe, die automatisch laufen, so dass der Wurm auch aktiv ist, wenn der User nicht in den Computer eingeloggt ist
|
Entfernung:
|
In unserer Bereich der free
Downloads haben wir eine Rubrik geschaffen für kostenlose Removal Tools. Hier
Win32.Worm.Welchia.A Removal Tool
suchen & downloaden oder hier
zum Forum um Hilfe zu bekommen
[ Zurück zum Anfang ]
|
|
|
aktuelle Viren
Meldungen |
|
|
weitere Dienste |
|
|
|