Einen Tag nach der ersten Warnung vor dem neuen Wurm „Frethem.K“ hat die Firma „Ikarus-Software“ ein Removal-Tool gegen den digitalen Bösewicht bereit gestellt. Die 262 KByte große „.exe“-Datei steht zum kostenlosen Download bereit.
Das Programm scannt ausgewählte Verzeichnisse oder den gesamten Rechner und entfernt den Wurm danach. Der Computerwurm nutzt bereits bekannte MIME-Header und IFRAME-Sicherheitslücken: der Anhang einer HTML-E-Mail werde automatisch ausgeführt, wenn der Empfänger die E-Mail liest oder E-Mail-Vorschau eingestellt hat.
Damit wird es dem Computerwurm ermöglicht, sich selbst zu installieren, ohne dass der Benutzer einen Doppelklick auf das Attachment ausführen muss. Diese Sicherheitslücken betreffen Microsoft (Börse Frankfurt: MSF) Internet Explorer 5.01 und 5.5. Der Virus nimmt laut Antivirenexperten zudem Kontakt zu einer ganzen Reihe von Websites auf und versendet Daten. Möglicherweise ist es sein Ziel, Gewinn aus dem dadurch erzeugten Traffic zu generieren.
Bei Ausführen des Dateianhangs platziere der Computerwurm die Datei TASKBAR.EXE im Windows-Ordner und nehme folgende Einträge in der Registrierungsdatei vor:
„HKEY_CURRENT_USERSoftware MicrosoftWindowsCurrentVersionRunTask Bar = %Windows%TASKBAR.EXE“
Der Computerwurm nutze eine eigene SMTP-Engine zur Verbreitung. Hierfür extrahiert er die SMTP-Server-Informationen des infizierten Systems aus folgendem Eintrag in der Registrierungsdatei:
„HKEY_CURRENT_USERSoftware MicrosoftInternet Account ManagerAccounts0000001“
Falls dieser Account 00000001 leer sei oder nicht existiere, könne sich der Wurm nicht verbreiten. Adressen entnehme er dem Windows Adressbuch (WAB) und „.dbx“-Dateien, in denen MS-Outlook Express E-Mail-Nachrichten ablegt.
Der Wurmcode enthalte folgende Text-Strings:
„thAnks tO AntIvIrUs cOmpAnIEs fOr dEscrIbIng thE dEA!
nO AnY dEstrUctIvE ActIOns! dOnt wArrY, bE hAppY“
ZDNet bietet ein Virencenter mit allen aktuellen Informationen rund um die Gefahr aus dem Cyberspace.
|
Scannt den Rechner nach dem neuesten Wurm: Das Removal-Tool gegen Frethem (Screenshot: ZDNet) |
Kontakt:
Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder
Die Prognose für die Anfahrt bezieht das Verkehrsaufkommen, die Stellplatzverfügbarkeit sowie die Lenk- und Ruhezeiten…
Unternehmen können mit Casebase Portfolio an Daten- und KI-Anwendungsfällen organisieren.
Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage.
Im Benchmark erreicht der neue Core Ultra 200V eine Laufzeit von 14 Stunden. Intel tritt…
Jeder dritte hält sich damit für unsichtbar. Wie widersprüchlich unser Datenschutzverhalten oft ist, zeigt eine…