Sicherheitsempfehlung

Microsoft Security Advisory 904420

Win32/Mywife.E@mm

Veröffentlicht: 30. Januar 2006 | Aktualisiert: 01. Februar 2006

Microsoft möchte Kunden auf die Mywife Massen-Mailing-Malware-Variante mit dem Namen Win32/Mywife.E@mm aufmerksam machen. Die Massen-Mailing-Malware versucht, Benutzer durch Social Engineering-Bemühungen zu verleiten, eine angefügte Datei in einer E-Mail-Nachricht zu öffnen. Wenn der Empfänger die Datei öffnet, sendet sich die Schadsoftware an alle Kontakte, die im Adressbuch des Systems enthalten sind. Die Schadsoftware kann sich auch über schreibbare Netzwerkfreigaben auf Systemen verteilen, die leere Administrator-Kennwörter haben.

Kunden, die Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 oder Windows Server 2003 Service Pack 1 verwenden, können das Risiko dieser Schadsoftware verringern; wenn das Kontokennwort leer ist, ist das Konto nicht als Netzwerkanmeldeinformationen gültig. In einer Umgebung, in der Sie physische Sicherheit garantieren können, müssen Sie das Konto nicht im gesamten Netzwerk verwenden, und Sie verwenden Windows XP oder Windows Server 2003, ein leeres Kennwort ist besser als ein schwaches Kennwort. Standardmäßig können leere Kennwörter nur lokal in Windows XP und Windows Server 2003 verwendet werden.

Kunden, die die neueste und aktualisierte Antivirensoftware verwenden, können mit einem reduzierten Risiko einer Infektion aus der Win32/Mywife.E@mm Malware verbunden sein. Kunden sollten dies bei ihrem Antivirenanbieter überprüfen. Antivirenanbieter haben dieser Schadsoftware unterschiedliche Namen zugewiesen, aber die Gruppe "Common Malware Enumeration(CME)" hat sie der ID CME-24 zugewiesen.

Auf Systemen, die von Win32 infiziert sind,Mywife@E.mm soll die Schadsoftware eine Reihe gängiger Dokumentformatdateien am dritten Tag jedes Monats dauerhaft beschädigen. Der 3. Februar 2006 ist das erste Mal, dass diese Schadsoftware den Inhalt bestimmter Dokumentformatdateien dauerhaft beschädigt. Die Schadsoftware ändert oder löscht auch Dateien und Registrierungsschlüssel, die bestimmten computersicherheitsbezogenen Anwendungen zugeordnet sind. Dadurch wird verhindert, dass diese Anwendungen beim Starten von Windows ausgeführt werden. Weitere Informationen finden Sie in der Microsoft Virus Encyclopedia.

Wie bei allen derzeit bekannten Varianten der Mywife Malware verwendet diese Variante keine Sicherheitslücke, sondern hängt vom Benutzer ab, der eine infizierte Dateianlage öffnet. Die Malware versucht auch, das Netzwerk zu scannen, das nach Systemen sucht, mit der es eine Verbindung herstellen und infizieren kann. Dies geschieht im Kontext des Benutzers. Wenn keine Verbindung mit einem dieser Systeme hergestellt werden kann, versucht es erneut, indem er sich mit "Administrator" zusammen mit einem leeren Kennwort als Benutzername anmeldet.

Kunden, die glauben, dass sie mit der Mywife Malware infiziert sind oder nicht sicher sind, ob sie infiziert sind, sollten sich an ihren Antivirenanbieter wenden. Alternativ bietet windows Live Tresor ty Center Beta-Website die Möglichkeit, "Schutzscan" auszuwählen, um sicherzustellen, dass Systeme frei von Infektionen sind. Darüber hinaus bietet die Windows OneCare Live Beta, die für englische Sprachsysteme verfügbar ist, Erkennung und Schutz vor der Mywife-Schadsoftware und seinen bekannten Varianten.

Weitere Informationen zur Mywife-Schadsoftware, um zu ermitteln, ob Sie von der Schadsoftware infiziert wurden, und Anweisungen zum Reparieren Ihres Systems, wenn Sie infiziert wurden, finden Sie in der Microsoft Virus Encyclopedia. Informationen zu Microsoft Virus Encyclopedia-Referenzen finden Sie im Abschnitt "Übersicht". Wir ermutigen Kunden weiterhin, vorsichtig mit unbekannten Dateianlagen zu arbeiten und unseren Richtlinien zum Schutz Ihres PCs zu folgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Antivirensoftware zu installieren. Kunden können mehr über diese Schritte erfahren, indem Sie die Website "Schützen Ihres PCs" besuchen.

Allgemeine Informationen

Übersicht

Zweck der Empfehlung: Um Kunden auf die Win32/Mywife.E@mm Schadsoftware aufmerksam zu machen, die auf Systeme ausgerichtet ist, die Microsoft Windows ausführen.

Beratungsstatus: Empfehlung veröffentlicht

Empfehlung: Überprüfen Sie die vorgeschlagenen Maßnahmen, scannen Sie nach infizierten Systemen und sauber infizierten Systemen.

References Identifikation
Microsoft Virus Encyclopedia Win32/Mywife.E@mm
Windows OneCare https:
Windows Live Tresor tyCenter Beta </https:https:>
CME-Referenz CME-24

In dieser Empfehlung wird die folgende Software erläutert.

Verwandte Software
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 für Itanium-basierte Systeme
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (ME)

Häufig gestellte Fragen

Was ist der Umfang der Beratung?
Um Kunden auf die Mywife-Schadsoftware aufmerksam zu machen, die sich auf Windows-basierte Computer auswirkt, und um Schritte zu beschreiben, die sie ergreifen können, um mögliche Infektionen zu verhindern und zu beheben.

Ist dies eine Sicherheitslücke, die erfordert, dass Microsoft ein Sicherheitsupdate ausgibt?
Nein Dies ist keine Sicherheitslücke. Diese Empfehlung wird ausgegeben, um zusätzliche Informationen für Benutzer bereitzustellen, die durch die Mywife Malware infiziert werden könnten.

Was ist der potenzielle Schaden?
Am dritten Tag jedes Monats, beginnend am Freitag, 3. Februar, setzt diese Variante der Malware den Inhalt von Dateien zurück, die bestimmte Dateinamenerweiterungen haben. Sie sucht nach Dateien auf der Festplatte mit den folgenden Dateinamenerweiterungen und ersetzt deren Inhalt durch "DATA Error [47 0F 94 93 F4 K5]":

  • .doc
  • XLS
  • .Mdb
  • .Mde
  • .ppt
  • .pps
  • .zip
  • .rar
  • .PDF
  • .Psd
  • .Dmp

Weitere Informationen finden Sie in der Microsoft Virus Encyclopedia.

Einige Quellen deuten darauf hin, dass Millionen von Computern infiziert sind. Wie wird die Infektion von Microsoft erfasst? Unsere Analyse hat festgestellt, dass der Webzähler künstlich manipuliert wird. Die Daten, auf die der Webzähler verweist, ist kein vertrauenswürdiger Hinweis auf die Infektionsrate oder die Gesamtzahl der infizierten Computer. Stattdessen verwenden wir unsere Branchenpartnerschaften und unsere eigenen internen Daten, um die Auswirkungen auf Kunden zu messen. Diese Informationen haben ergeben, dass der Angriff viel begrenzter ist und sich derzeit nicht in der Reichweite von Millionen befindet.

Soll meine Antivirensoftware mich vor der Ausbeutung dieser Schadsoftware schützen?
Die folgenden Mitglieder der Virus Information Alliance haben angegeben, dass ihre Antivirensoftware den Schutz vor der Ausbeutung der Mywife-Schadsoftware bietet.

Aladdin
Computer Associates
F-Secure
Kaspersky
McAfee
Norman
Panda
Symantec
Trend Micro
ESET
Sophos

Vorgeschlagene Aktionen

  • Aktuelle Antivirensoftware verwenden
    Die meisten Antivirensoftware kann Infektionen durch bekannte schadhafte Software erkennen und verhindern. Sie sollten immer Antivirensoftware ausführen, die automatisch mit den neuesten Signaturdateien aktualisiert wird, um Sie vor einer Infektion zu schützen. Wenn Sie keine Antivirensoftware installiert haben, können Sie sie von einem von mehreren Unternehmen abrufen. Weitere Informationen finden Sie auf der folgenden Website: </https:>https:

  • Vorsicht bei unbekannten Anlagen verwenden
    Verwenden Sie Vorsicht, bevor Sie unbekannte E-Mail-Anlagen öffnen, auch wenn Sie den Absender kennen. Wenn Sie mit dem Absender nicht bestätigen können, dass eine Nachricht gültig ist und eine Anlage sicher ist, löschen Sie die Nachricht sofort. Führen Sie dann aktuelle Antivirensoftware aus, um Ihren Computer auf Viren zu überprüfen.

  • Sichere Kennwörter verwenden
    Sichere Kennwörter für alle privilegierten Benutzerkonten, einschließlich des Administratorkontos, helfen, den Versuch dieser Schadsoftware zu blockieren, über Netzwerkfreigaben zu verbreiten.

    Hinweis In einer Umgebung, in der Sie physische Sicherheit garantieren können, müssen Sie das Konto nicht im gesamten Netzwerk verwenden, und Sie verwenden Windows XP oder Windows Server 2003, ein leeres Kennwort ist besser als ein schwaches Kennwort. Standardmäßig können leere Kennwörter nur lokal in Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 und Windows Server 2003 Service Pack 1 verwendet werden. Wenn das Kontokennwort leer ist, ist das Konto nicht als Netzwerkanmeldeinformationen gültig. Weitere Informationen finden Sie in der Produktdokumentation.

  • Schützen Ihres PCs
    Wir ermutigen kunden weiterhin, unseren Schutz Ihres PCs anleitungen zu befolgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Antivirensoftware zu installieren. Kunden können mehr über diese Schritte erfahren, indem Sie die Website "Schützen Ihres PCs" besuchen.

  • Weitere Informationen zum Sicheren im Internet finden Kunden auf derMicrosoft Security Home Page.

Sonstige Informationen

Ressourcen:

  • Sie können Feedback geben, indem Sie das Formular ausfüllen, indem Sie die folgende Website besuchen.
  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie auf der Microsoft-Hilfe- und Supportwebsite.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie auf der Website für den internationalen Support.
  • Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss:

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • 30. Januar 2006: Empfehlung veröffentlicht
  • 1. Februar 2006: Zusätzliche Informationen zur Funktion zur Einschränkung leerer Kennwörter in Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 und Windows Server 2003 Service Pack 1. Link zu Virus Information Alliance Mitglied Sophos hinzugefügt.

Gebaut am 2014-04-18T13:49:36Z-07:00</https:>