Wurm deaktiviert Firewall und löscht Daten

Viren

Anbieter von Antiviren-Software warnen vor dem neu entdeckten Mail-Wurm Winevar, der den eher harmlosen Virus Funlove in das befallene System einschleust, aber dennoch gehörigen Datenverlust beschert. Der Wurm deaktiviert zahlreiche Virenscanner und auch Firewall-Software auf dem System, um ungestört seiner Arbeit nachgehen zu können.Bei Winevar/Bride.C handelt es sich wie schon bei seinen Vorgängern um einen Wurm, der sich per E-Mail verbreitet und einen alten Virus mit im Gepäck hat. Der Wurm nutzt eine bekannte Sicherheitslücke von Microsoft aus. Dadurch kann es passieren, dass der Wurm schon bei der Vorschau in Outlook automatisch ausgeführt wird. Nach kurzer Zeit beginnt dieser Wurm damit, Dateien auf der Festplatte zu löschen. Das Windows-Betriebsystem ist spätestens nach einem Neustart nicht mehr lauffähig.

Der Wurm verschickt sich an alle Mailadressen die in den Dateien „.htm“, „.js“, „.dbx“ zu finden. Er infiziert PE-Executable Dateien mit Hilfe des mitgeführten Virus W32/Funlove und löscht nahezu alle Dateien auf der Festplatte.

Der Wurm ist an folgenden Merkmalen zu erkennen:

Subject: Re: AVAR(Association of Anti-Virus Asia Reseachers)

Body: [Name des Absenders]

Attachment: WIN[xxxx].GIF (120 bytes) MUSIC_2.CEO WIN[xxxx].TXT (12.6 KB) MUSIC_1.HTM WIN[xxxx].pif (gleiche Datei wie „WIN[xxxx].GIF (120 bytes) MUSIC_2.CEO“)

Durch eine Sicherheitslücke in Outlook kann der Virus in Microsoft Outlook (IFRAME) selbständig aktiviert werden. Microsoft hat zu dieser Sicherheitslücke einen Patch verfügbar:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-020.asp

Im Falle einer Infektion wird nach einem Neustart von Windows eine Meldung sichtbar, in der es heißt:

„Make a fool of oneself / What a foolish thing you have done“

Vorheriger Artikel Nächster Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.