Wurm „Sober“: Angebliche Virenwarnung enhält Malcode

Seit vergangenen Freitag ist mit dem Wurm „Sober“ ein neuer digitaler Übeltäter im Umlauf, der sich sehr rasch verbreitet. Ein Grund dürfte sein, dass deutschsprachige Betreffzeilen in den verseuchten Mails benutzt werden und der Anhang hierzulande somit eher angeklickt wird.

Betroffen sind laut Symantec die Betriebssysteme Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003 und Windows XP. Wie bei Viren dieser Art üblich, variiert die Betreffzeile. Unter anderem wurden bisher folgende Subject-Lines entdeckt:

  • Neuer Virus im Umlauf!
  • Sie versenden Spam Mails (Virus?)
  • Ein Wurm ist auf Ihrem Computer!
  • Langsam reicht es mir
  • Sie haben mir einen Wurm geschickt!
  • Hi Schnuckel was machst du so ?
  • VORSICHT!!! Neuer Mail Wurm
  • Re: Kontakt
  • RE: Sex
  • Sorry, Ich habe Ihre Mail bekommen
  • Hi Olle, lange niks mehr geh
  • Re: lol
  • Viurs blockiert jeden PC (Vorsicht!)
  • _berraschung
  • Ich habe Ihre E-Mail bekommen !
  • Jetzt rate mal, wer ich bin !?
  • Neue Sobig Variante (Lesen!!)
  • Back At The Funny Farm
  • Ich Liebe Dich

Der gefährliche Anhang hat einen der folgenden Namen:

  • AntiVirusDoc.pif
  • Check-Patch.bat
  • Screen_Doku.scr
  • Removal-Tool.exe
  • Perversionen.scr
  • Bild.scr
  • robot_mail.scr
  • RobotMailer.com
  • Privat.exe
  • AntiTrojan.exe
  • Mausi.scr
  • NackiDei.com
  • Anti-Sob.bat
  • security.pif
  • Funny.scr
  • Liebe.com
  • Odin_Worm.exe
  • anti_virusdoc.pif
  • check-patch.bat
  • removal-tool.exe
  • screen_doc.scr
  • potency.pif
  • perversion.scr
  • pic.scr
  • CM-Recover.com
  • playme.exe
  • robot_mailer.pif
  • little-scr.scr
  • love.com
  • nacked.com
  • Hengst.pif
  • schnitzel.exe
  • anti-trojan.exe
  • NAV.pif

Bei der Aktivierung zeigt sich auf dem Bildschirm erst eine Fehler-Botschaft, danach kopiert sich der Malcode als drv.exe, similare.exe oder systemchk.exe in den Windows-Systemordner. Außerdem werden in der Registry Änderungen vorgenommen. Zur Verbreitung nutzt der Wurm eine eigene SMTP-Engine.

Während die Gefährlichkeit bislang als niedrig eingestuft wird, hat die Verbreitung in den letzten drei Tagen sehr stark zugenommen. Symantec stuft diese inzwischen als „hoch“ ein.

ZDNet.de Redaktion

Recent Posts

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Stunden ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Tag ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago