Neuer Mydoom-Jäger durchpflügt Internet

Fragen


kaspersky Labs warnt vor einer neuen Viren-Epidemie, hervorgerufen von der vierten Modifikation des Internet-Wurms Netsky, Netsky.D (alias Moodown.D). Es sind bereits mehrere Dutzend Meldungen über Infizierungen durch diesen Wurm eingegangen. Kaspersky Labs empfiehlt deshalb allen Anwendern dringend, sofort ihre Anti-Viren-Programme zu aktualisieren.


http://www.kaspersky.com/de/


Netsky.D verbreitet sich über eMails. Infizierte eMails können sehr unterschiedlich aussehen: Der Wurm wählt den Betreff nach Zufallsprinzip aus 25 Varianten, den Textkörper aus 6 Varianten und den Namen der angehängten Datei aus 21 Varianten. Die angehängte Datei hat die fiktive Erweiterung *.PIF, ist jedoch in Wirklichkeit ein gewöhnliches EXE-Programm (Größe etwa 17 KB). Wenn der Anwender unvorsichtig genug war, diese Datei zu starten, installiert sich der Wurm im System und startet seine Verbreitungsprozeduren.


Beim Installieren kopiert sich Netsky.D unter dem Namen WINLOGON.EXE in das Windows-Systemverzeichnis und registriert diese Datei im Startverzeichnis des Systemregisters. Dadurch stellt er seine Aktivierung bei jedem (Neu)Start des Betriebssystems sicher. Zu seiner weiteren Verbreitung durchsucht der Wurm die Dateien der gängigsten Internet-Anwendungen (z.B. WAB, EML, DOC, HTML, MSG u.a.) nach eMail-Adressen und verschickt an diese, vom Besitzer des Rechners unbemerkt, seine Kopien.


Kaspersky weist darauf hin, dass der Versand der Wurm-Mails unter Umgehung des auf dem Rechner installierten eMail-Clients durchgeführt wird. Und zwar mit Hilfe des eingebauten SMTP-Subprogramms. Mit diesem Subprogramm verbreitet sich Netsky.D über 23 Proxyserver, die über die ganze Welt verteilt sind.

-

Vorheriger Artikel Nächster Artikel

Hat Ihnen der Beitrag gefallen?

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Keine Bewertung vorhanden)
Loading...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.