Viren-Report für den Juli 2004: Trauriger Rekord

Alle neueren Varianten setzen weiterhin auf Social Engineering, einem Verfahren zur Täuschung von Computeranwendern, das beim Anwender den Eindruck zu erweckt, die infizierte Email stamme von einer vertrauenswürdigen Quelle. Durch diese Täuschung sollen Computernutzer dazu verleitet werden, den Dateianhang zu öffnen. Einige Bagle-Varianten schützen dabei den infizierten Anhang durch ein Passwort, das im Nachrichtentext enthalten ist. Um den Dateianhang zu öffnen, müssen Anwender also explizit kooperieren und das Passwort eingeben. Dieses Verfahren funktionierte so gut, dass Trend Micro einen Yellow Alert auslöste. Als weiteren Verbreitungsweg nutzen die Bagle-Varianten außerdem die Peer-to-Peer (P2P)-Netzwerke. Die Malware legt dabei eine Kopie von sich in öffentlichen Dateiordnern ab. Besonders attraktive oder neugierig machende Namen sollen Anwender zum Download der infizierten Datei bewegen.

Die Varianten von Worm_Bagle vermeiden es zudem, sich an die Mail-Adressen bekannter Hersteller von Antiviren-Lösungen zu versenden. Mit dieser Vorsichtsmaßnahme soll die Erkennung verzögert werden. Hersteller von Antiviren-Software verlassen sich bei der Identifikation von Bedrohungen nicht nur auf den eigenen Posteingang, sondern suchen nach ersten Anzeichen neuer Malware. Das Ziel, das Antivirenhersteller so nur verspätet aktuelle Pattern-Files zur Verfügung stellen, erreicht Worm_Bagle daher nicht.

Wie ihre Vorgänger versuchen auch die neuen Bagle-Varianten, installierte Antiviren- und andere Sicherheitslösungen auf den infizierten Systemen zu deaktivieren. Damit wird der Weg für zukünftige Angriffe geebnet. Außerdem suchen die Bagle-Varianten auch nach Netsky-Würmern, um diese zu entfernen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

6 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

1 Woche ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

1 Woche ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

1 Woche ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

1 Woche ago