Wurm-Welle verursachte Hunderte von Störungen innerhalb von einigen Stunden

Viren

Gestern berichtete Panda Software vom Erscheinen des neuen
Spamta.CY-Wurms. Wenige Stunden später konnten die PandaLabs Duzende
weiterer Wurm-Exemplare aufspüren, die für Hunderte von schädlichen
Zwischenfällen auf Computern verantwortlich sind.
Die Spamta-Würmer öffnen den Windows Notepad und zeigen eine Reihenfolge
unsinniger Zeichen an. Gleichzeitig suchen sie nach vorhandenen E-Mail-Adressen
und versenden an diese Wurm-Kopien über die eigene SMTP Engine.

Es scheint so, als würde der Wurm-Autor versuchen, die Wahrscheinlichkeit einer
Infektion zu erhöhen, indem er das Internet mit verschiedenen Spamta-Varianten
überflutet. Seit Beginn des vergangenen Jahres, als die Wurmfamilie
Bropia in verschiedenen Mustern im Netz aktiv war, wird diese Strategie
immer beliebter. Dabei profitieren die Programmierer von den Einschränkungen
traditioneller Antiviren-Lösungen, die ohne vorherige Identifizierung und
Aktualisierung der Virensignatur nicht in der Lage sind, unbekannte Schädlinge
zu erkennen. Das hat zur Folge, dass System-Schwachstellen, die zwischen zwei
Updates bekannt werden, bequem zum Einschleusen von schädlichen Codes genutzt
werden können.

Alle bislang bekannten Spamta-Exemplare unterscheiden sich
geringfügig und verbreiten sich sehr schnell über E-Mails. Die
Spamta-Wurmfamilie könnte in kürzester Zeit weitere Mitglieder bekommen, die
neue Funktionen haben und gefährlichere Attacken durchführen. Das ist bei der
Entwicklung von neuen Wurm-Varianten üblich.

Dank der proaktiven
Technologien des Intrusion Prevention Systems „TruPrevent“ können die
Panda Software Sicherheitslösungen unbekannte Schädlinge entdecken und somit
auch alle Spamta-Exemplare blocken.

-

Vorheriger Artikel Nächster Artikel

Hat Ihnen der Beitrag gefallen?

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Keine Bewertung vorhanden)
Loading...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.