Categories: FirewallSicherheit

Viren: Warum Bugbear sich so schnell verbreitet hat

Und viertens deaktiviert Bugbear wie der vor einigen Monaten aufgetauchte Klez-Virus fast alle bekannten Firewall- und Antiviren-Programme. Wenn man nicht sicher ist, ob eine Infektion mit Bugbear vorliegt, sollte man prüfen, ob Antivirenprogramme und Firewall noch arbeiten.




Der gefährlichste Aspekt von Bugbear liegt darin, dass der Virus ein so genanntes trojanisches Pferd enthält, das die Tastatureingaben aufzeichnet. Dies bedeutet, dass es einem an TCP-Port 36794 „lauschenden“ Virenautor möglich wäre, jeden Tastendruck aufzuzeichnen, den man an einem infizierten PC macht – einschließlich Kreditkartennummern und Passwörtern. Das trojanische Pferd erlaubt einem böswilligen Anwender auch den Fernzugriff auf infizierte Systeme, wo er ohne Genehmigung des Nutzers Dateien hinzufügen oder löschen kann. Außerdem kann ein solcher Angreifer weltweit alle infizierten Betriebssysteme dazu veranlassen, an einer koordinierten verteilten Denial-of-Service-Attacke (DDoS) mitzuwirken. Es gibt derzeit jedoch keine Hinweise darauf, dass dies je erfolgreich ausgeführt wurde.

Während einige Berichte angeben, dass Bugbear aus Malaysia stammt, hatten die malaysischen Behörden bei der Suche nach dem Schuldigen bisher keinen Erfolg. Das könnte daran liegen, dass der Autor des Virus sich andernorts befindet, etwa in Singapur oder Korea. Böswillige Anwender sind Experten im Verschleiern ihrer Identität und ihres Aufenthaltsortes. Es wäre also nicht überraschend, wenn der Autor sich in einem anderen Teil Asiens oder sogar in der westlichen Hemisphäre aufhält.

Kostenlose Removal-Tools gegen Bugbear und weitere Viren finden Sie im ZDNet-Virencenter.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Hacker missbrauchen Google Calendar zum Angriff auf PostfächerHacker missbrauchen Google Calendar zum Angriff auf Postfächer

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Woche ago
Bedrohungen in Europa: Schwachstellen in der Lieferkette dominierenBedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

1 Woche ago
Bericht: Apple arbeitet an faltbarem iPadBericht: Apple arbeitet an faltbarem iPad

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

1 Woche ago
HPE baut Supercomputer am Leibniz-RechenzentrumHPE baut Supercomputer am Leibniz-Rechenzentrum

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

1 Woche ago
Bund meldet Fortschritte in der NetzversorgungBund meldet Fortschritte in der Netzversorgung

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

2 Wochen ago
Vorinstallierte Schadsoftware auf IoT-GerätenVorinstallierte Schadsoftware auf IoT-Geräten

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

2 Wochen ago