www.wikidata.de-de.nina.az
Mydoom auch oft mit Binnenmajuskel MyDoom geschrieben ist der Name einer Gruppe von Computerwurmern Es sind drei Varianten und zahlreiche modifizierte Formen des Wurms bekannt Sie befallen Microsoft Windows Systeme Die erste Version Mydoom A wurde das erste Mal am 26 Januar 2004 gesichtet 1 2 3 MyDoomName MyDoomAliase Novarg ShimgapiBekannt seit 2004Herkunft vmtl RusslandTyp E MailwurmWeitere Klassen Peer to Peer WurmDateigrosse 22 528 BytesSpeicherresident jaVerbreitung E Mail Tauschborse KazaaSystem Windows 9x NT 2000 XPProgrammiersprache C Es handelt sich um den Computerwurm mit der bisher schnellsten Verbreitung ausserdem hat sich keine andere Malware haufiger selbst repliziert als Mydoom Der Schaden in Hohe von etwa 38 bis 40 Milliarden Euro den der Ausbruch von Mydoom A verursachte wurde bisher von keinem anderen Malware Vorfall ubertroffen Stand April 2022 4 5 Mydoom hatte nicht nur zahlreiche Trittbrettfahrer zur Folge sondern loste auch einen monatelang andauernden Wettkampf mit anderen Wurmprogrammierern aus Die Wurmer loschten oder modifizierten sich teilweise gegenseitig nutzten die geoffneten Backdoors fur eigene Zwecke oder schlossen Sicherheitslucken um konkurrierende Malware anderer Hacker an der Verbreitung zu hindern Dieser Wurmkrieg verursachte weitere Schaden in Hohe von uber hundert Milliarden US Dollar Inhaltsverzeichnis 1 Aliasse 2 Versionen und Derivate 3 Herkunft und Motiv 4 Funktion 4 1 Vervielfaltigung 4 2 Payload 5 Auswirkungen 6 Einzelnachweise 7 WeblinksAliasse BearbeitenDer Wurm ist auch bekannt als Novarg Mimail R oder Shimgapi Der bekannteste Name MyDoom wurde dem Wurm vom McAfee Mitarbeiter Craig Schmugar gegeben Versionen und Derivate BearbeitenFur die grosse Ausbruchswelle im Januar und Februar 2004 war vor allem die Urversion Mydoom A verantwortlich Die Version Mydoom B folgte wenige Tage spater konnte sich wegen eines Programmfehlers aber nicht mehr so rasant verbreiten Erste Analysen liessen vermuten dass Mydoom eine Variante des Mimail Wurms sei Daher ging man anfangs davon aus dass hinter den beiden Wurmern dieselben Verantwortlichen stecken wurden Aus diesem Grund hat MyDoom auch den alternativen Namen Mimail R Nachdem der Code des Wurms genauer untersucht worden war entkrafteten sich diese Vermutungen jedoch wieder 2 Die dritte Variante Mydoom bb oft auch Mydoom M genannt geriet ein halbes Jahr spater in Umlauf und verwendet Suchmaschinen um neue E Mail Adressen zu erhalten Betreffzeilen wie Error Delivery failed oder Postmaster deuten auf den Wurm hin Der Code verbirgt sich in einer angehangten Datei die Java exe oder Service exe heissen kann 6 Bei den weiteren Wurmern die der Mydoom Familie teilweise zugerechnet werden handelt es sich Plagiate der Originalversionen Beispielsweise wurde oft die Zieldomain des Payloads oder die Texte der Spammails geandert Der Wurm Doomjuice wurde teilweise auch als Mydoom C bezeichnet ist aber kein Derivat des richtigen Mydoom Wurmes und zahlt nicht zu den regularen Versionen Er verbreitet sich uber die von Mydoom A und Mydoom B geoffneten Hinterturen und nicht per E Mail oder Peer to Peer Der Mydoom Ausbruch zog zahlreiche Trittbrettfahrer dieser Art nach sich Herkunft und Motiv BearbeitenAls offensichtlichstes Motiv gilt aufgrund des Payload aber ein gezielter Angriff gegen die SCO Group und gegen Microsoft Es wurde gemutmasst dass der Wurm aus der Linux Open Source Szene stammen wurde um gegen die von SCO erhobenen Vorwurfe und damit in Zusammenhang stehenden Klagen vorzugehen SCO hatte geklagt da der Einsatz von Linux gegen mehrere Patente der Firma verstossen wurde Der jahrelange Rechtsstreit der folgte nahm 2004 gerade seinen Anfang Wieder andere Spekulationen gehen davon aus dass der Wurm von so genannten UBE UCE bzw Spam Versendern in die Welt gesetzt wurde um so eine grosse Anzahl von infizierten Rechner zum Versand von UBE UCE nutzen zu konnen 1 Die massiven Schaden durch Uberlastungen und Serverausfalle richtete Mydoom vor allem bei seiner explosionsartigen Verbreitung an Der integrierte Payload der ursprunglichen Version blieb weitgehend ohne Folgen Verschiedenen Medienberichten nach soll der Autor des Wurms aus Russland stammen Kaspersky Labs gab in einer Pressemitteilung an dass die ersten infizierten Mails von dort aus verschickt wurden Zudem weisen viele Eigenheiten des Wurmprogrammes auf russische Entwickler hin Diese Indizien konnten aber auch als absichtlich gelegte falsche Spur dienen 7 8 Auch der Geheimdienst FSB wurde teilweise als moglicher Urheber genannt Obwohl Microsoft und SCO hohe Belohnungen fur Hinweise ausschrieben blieben die Autoren des Wurms letztlich unbekannt Funktion BearbeitenDer Code des Wurms beinhaltet die Nachricht andy I m just doing my job nothing personal sorry Das fuhrte zu Spekulationen daruber ob der Programmierer fur die Erstellung des Wurms bezahlt wurde Die Bedeutung des Namens Andy im Code des Wurms ist ungeklart Entweder der Autor heisst so oder nennt sich so oder er richtet einen Gruss an eine Person namens Andy aus oder Andy soll der Name des Malwareprogrammes sein Vervielfaltigung Bearbeiten Wurde der Wurm auf einem infizierten System aktiv richtete er einen Mailserver ein und verschickte massenhaft Mails deren Anhang mit einer Kopie seiner selbst infiziert war 5 2 3 Mydoom wird vorwiegend uber E Mail ubertragen und gibt sich gegenuber dem Empfanger als Ubertragungsfehler bei der Mailzustellung aus Im Betreff der E Mails tauchen Meldungen auf wie Error Mail Delivery System Test Delivery Status Notification oder Mail Transaction Failed In den deutschen Varianten kommen auch Betreffzeilen wie Benachrichtigung zum Ubermittlungsstatus Fehlgeschlagen und ahnliches vor 4 2 Weiterhin legt der Wurm eine Kopie seiner selbst im Ordner Gemeinsame Dateien des Peer to Peer Datentauschprogramms Kazaa ab indem er eine Sicherheitslucke des Programmes ausnutzt 3 9 An die E Mail ist eine ausfuhrbare Datei angehangt bei der es sich um den Mydoom Wurm handelt Wird der Anhang ausgefuhrt installiert sich der Wurm im Windows Betriebssystem Danach durchsucht der Wurm lokale Dateien sowie das Windows Adressbuch des befallenen Rechners nach E Mail Adressen und versendet sich an diese Beim Versand der verseuchten Mails schliesst der Wurm jedoch Zieladressen von diversen Universitaten wie der Rutgers Universitat dem MIT der Universitat Stanford und der UC Berkeley sowie verschiedenen Antiviren Softwareherstellern wie Symantec oder McAfee aus Auch an Microsoft wird keine Kopie versendet ebenso sind Adressbestandteile wie service oder help Ausschlussgrunde Behauptungen aus ersten Berichten der Wurm wurde generell alle edu Adressen ausschliessen haben sich als falsch herausgestellt 2 Payload Bearbeiten Mydoom A die Original Version des Wurms richtete eine Backdoor uber Port 1042 ein die es ermoglichte den befallenen PC aus der Ferne zu bedienen Das wird durch Ablage der Mydoom eigenen SHIMGAPI DLL Datei im system32 Verzeichnis und anschliessendem Aufruf als Unterprozess des Windows Explorers ermoglicht 5 Dafur wird folgende Programmroutine verwendet push 1042 call edi htons mov ebx socket push IPPROTO TCP push SOCK STREAM push AF INET mov esi 2 ax call ebx socket mov ebp bind jmp short bind n listen Ausserdem wurde eine Denial of service Attacke gegen die Website der SCO Group vorbereitet welche auf 1 Februar 2004 datiert war Bereits im Vorfeld wurden von einigen Virus Analysten jedoch Zweifel an der korrekten Arbeitsweise der hierzu vorhandenen Funktionen erhoben 5 1 Die Website war bereits vor der geplanten Attacke vorubergehend nicht erreichbar Die Ursache war vermutlich eine beabsichtigte Praventivmassnahme Mydoom B adressiert auch die Microsoft Website und blockiert den Zugriff auf die Websites von Microsoft sowie bekannten Herstellern von AntiViren Programmen Dadurch sollen die AntiViren Programme daran gehindert werden Viren Updates sowie Programm Updates herunterzuladen 5 Auswirkungen Bearbeiten26 Januar 2004 Der Mydoom Wurm wird das erste Mal gegen 13 00 Uhr UTC gesichtet Die ersten verseuchten Mails treffen aus Russland ein Die schnelle Verbreitung des Wurms fuhrt fur ein paar Stunden zu einer durchschnittlich 10 prozentigen Verlangsamung des Internetverkehrs und einer durchschnittlich erhohten Ladezeit der Webseiten von 50 Prozent Sicherheitsexperten berichten zu dieser Zeit dass durchschnittlich jede zehnte eingehende E Mail virenverseucht ist Obwohl Mydooms Denial of service Attacke gegen die SCO Group erst am 1 Februar 2004 starten soll ist die Website der SCO Group wenige Stunden nach Ausbruch des Wurms nicht mehr erreichbar Es ist nicht bekannt ob Mydoom dafur verantwortlich ist Die Website der SCO Group war im Jahr 2003 bereits des Ofteren Ziel verschiedener verteilter Denial of service Attacken ohne dass Malware dafur verantwortlich waren 1 2 3 27 Januar 2004 Die SCO Group bietet 250 000 US Dollar Belohnung fur Informationen die zur Ergreifung des Wurm Programmierers fuhren In den Vereinigten Staaten werden vom FBI und Secret Service Ermittlungen aufgenommen 2 3 28 Januar 2004 Eine zweite Version des Wurms wird entdeckt Die erste E Mail mit der neuen Variante Mydoom B trifft gegen 14 00 Uhr UTC wiederum aus Russland ein Die neue Version soll ab dem 3 Februar 2004 auch Microsoft attackieren Mydoom B blockiert auch den Zugriff auf die Websites von uber 60 AntiViren Herstellern sowie auf so genannte Popup Werbefenster von Online Marketingfirmen wie DoubleClick Sicherheitsexperten berichten dass nunmehr fast jede funfte eintreffende E Mail virenverseucht ist 1 5 29 Januar 2004 Aufgrund von Fehlern im Programmcode des Mydoom B Wurms nimmt die Ausbreitungsgeschwindigkeit entgegen anderslautenden Voraussagen ab Microsoft setzt ebenfalls 250 000 US Dollar Belohnung fur Informationen zur Ergreifung des Programmierers aus 5 30 Januar 2004 Eine franzosische Variante des Wurms kursiert im Internet Die Ursprungsmail wird nach Kanada zuruckverfolgt 1 Februar 2004 Die erste verteilte Denial of service Attacke gegen die SCO Group beginnt Die Seiten www sco com und www sco de sind bereits ab dem 31 Januar 2004 17 00 Uhr UTC unter der Adresse nicht mehr erreichbar Der Webserver der SCO Group ist noch uber http 216 250 128 21 erreichbar Die offiziellen Hostnamen wurden im DNS Server geloscht 1 3 Februar 2004 Die zweite Denial of service Attacke gegen Microsoft beginnt Aufgrund des Programmfehlers der B Variante von Mydoom und der damit verbundenen geringeren Verbreitung halten sich die Angriffe jedoch im Rahmen und Microsoft kann seine Website weiter betreiben 6 Februar 2004 Ein neuer Computerwurm mit dem Namen Deadhat wird zum ersten Mal vereinzelt gesichtet Der neue Wurm nutzt die von Mydoom eingerichtete Backdoor aus und befallt uber diesen Weg Windows Computer die mit dem Mydoom Wurm infiziert sind Dabei deinstalliert er die vorhandenen Mydoom Wurmer deaktiviert Firewall und AntiViren Software und versucht sich auf anderen Windows PCs weiter zu verbreiten Mit Hilfe einer neu eingerichteten Backdoor konnen Angreifer beliebige Programme auf die von Deadhat befallenen Windows Rechner hochladen und dort ausfuhren 10 7 Februar 2004 Die deutsche Website von SCO www sco de ist wieder erreichbar Die Hauptseite www sco com ist nach wie vor offline 9 Februar 2004 Die Hauptseite www sco com ist wieder online 10 Februar 2004 Weltweit wird uber den neuen Wurm Doomjuice berichtet Er wurde auch als Mydoom C bezeichnet ist aber anders aufgebaut und verbreitet sich nicht als E Mail sondern als Netzwerkwurm Der Anfangsverdacht fiel aber dennoch auf die Autoren von Mydoom A und Mydoom B da der neue Wurm vermutlich von Insidern stammt Er verwendet die von den ersten Versionen eingerichtete Backdoor um Rechner zu kompromittieren 11 12 12 Februar 2004 Mydoom A soll seine weitere Verbreitung programmgesteuert einstellen Die von Mydoom A eingerichtete Backdoor bleibt jedoch weiterhin offen 16 Februar 2004 Der Nematode Netsky wird erstmals gesichtet Dieser als hilfreich konzipierte Computerwurm versucht Mydoom zu deaktivieren und geoffnete Hinterturen zu schliessen Netsky verbreitet sich aber viel zu schnell in der Folge verursachen seine zahlreichen Versionen und Derivate ebenfalls Schaden in Milliardenhohe 1 Marz 2004 Mydoom B soll seine weitere Verbreitung programmgesteuert einstellen Aber auch hier soll die Backdoor weiterhin offen bleiben nbsp Hexdump des Computerwurms Mydoom G4 Marz 2004 Die umprogrammierte Variante Mydoom G wird entdeckt Sie soll DoS Attacken gegen die Firma Symantec auslosen und enthalt eine Nachricht an den Programmierer des Wurms Netsky Sven Jaschan war zu diesem Zeitpunkt noch nicht namentlich bekannt er wurde erst einen Monat spater identifiziert Da sich das Plagiat identisch wie die originalen Mydoom Wurmer verhalt bleibt eine weitere Schadenswelle aus 13 27 Juli 2004 Mydoom bb verbreitet sich als Anhang in Error Mails Er durchsucht die Festplatte nach E Mail Adressen versendet sich an diese und fragt bei grossen Suchmaschinen nach weiteren Adressen in dieser Domane an 14 10 September 2004 Umprogrammierte Mydoom Derviate aus dritter Hand die Versionen U V W und X wurden in den letzten Tagen entdeckt Trotz erster Befurchtungen dass es sich dabei um noch leistungsfahigere und gefahrlichere Wurmer handelt halten sich die Schaden verglichen mit der ersten Welle diesmal in Grenzen 18 Februar 2005 Ein weiterer Ableger namens MyDoom AO wird gemeldet Auch er erreicht nicht annahernd die Verbreitung der Originalwurmer 8 Juli 2009 Bei der Aufarbeitung einer Reihe von gezielten Cyberattacken gegen sudkoreanische und US amerikanische Einrichtungen stellen IT Experten fest dass fur die Angriffe der Code von Mydoom in Teilen wiederverwendet wurde 15 6 April 2010 Die neue Variante MyDoom MA verursacht sechs Jahre nach dem Original noch einmal einen vergleichsweise kleinen Ausbruch mit bis zu 600 verseuchten E Mails pro Stunde 26 Juli 2019 Laut einer Pressemeldung des IT Sicherheitsunternehmens Palo Alto Networks ist der Wurm immer noch aktiv Weltweit werden vereinzelt nach wie vor veraltete infizierte Systeme betrieben Die Firma registriert weiterhin jeden Monat Zehntausende von MyDoom E Mails die zum Grossteil von chinesischen IP Adressen stammen An zweiter Stelle liegen die USA 16 Damit war der mittlerweile 15 Jahre alte Wurm weltweit immer noch fur etwa jede hundertste mit Malware verseuchte E Mail verantwortlich Einzelnachweise Bearbeiten a b c d e f welt de Computervirus Mydoom legt Websites lahm 1 Februar 2004 a b c d e f g heise de Neuer Wurm Novarg Mydoom verbreitet sich schnell 27 Januar 2004 a b c d e heise de Wurm MyDoom Novarg konnte Sobig F Rekord schlagen 27 Januar 2004 a b derstandard at Mydoom der schadlichste Internetvirus uberhaupt 13 Februar 2004 a b c d e f g faz net Mydoom richtet Milliardenschaden an 3 Februar 2004 tomsnetworking de McAfee warnt vor Virus Mydoom bb MM rp online de IT Sicherheitsfirma verfolgt erste Mails zuruck PC Virus Mydoom soll aus Russland kommen 30 Januar 2004 derstandard at Mydoom vermutlich in Russland in die Welt gesetzt IT Sicherheitsfirma verfolgt Ursprung der ersten Mails zuruck 10 Februar 2004 pressebox de MYDOOM auf High Outbreak aufgrund der starken Verbreitung Network Associates AVERT warnt vor W32 Mydoom MM 26 Januar 2004 heise de Tuckischer Wurm bricht uber MyDoom Hintertur ein 9 Februar 2004 faz net Neuer Computerwurm Doomjuice breitet sich aus 10 Februar 2004 ksta de Neuer Computer Virus unterwegs 10 Februar 2004 f secure com Email Worm W32 MyDoom G 4 Marz 2004 heise de MyDoom uberlastet Suchmaschinen 27 Juli 2004 wired com Lazy Hacker and Little Worm Set Off Cyberwar Frenzy 8 Juli 2009 omicron ch Palo Alto Networks Der Wurm MyDoom auch 2019 immer noch aktiv 26 Juli 2019Weblinks Bearbeitenminitool com Review MyDoom Virus The Most Destructive amp Fastest Email Worm 3 Marz 2021 Abgerufen von https de wikipedia org w index php title Mydoom amp oldid 230672426