JPEG-Virus verbreitet sich per Instant Messenger

Botschaft ruft zum Besuch einer Site auf und öffnet Hintertür auf dem PC

Nahezu täglich taucht ein neuer Malcode auf, der den Mitte September bekannt gewordene JPEG-Bug von Microsoft ausnützt. Nachdem zunächst in Newsgroups diverse Bilder gepostet wurden und vorgestern eine Bagle-Variante gesichtet wurde, versucht nun ein neuer digitaler Übeltäter, über den Instant Messenger von AOL sein schädliches Werk zu verrichten.

Allerdingst steckt die neueste Variante noch in den Kinderschuhen – bislang sind nur zwei Infektionen bekannt geworden, so die Experten vom Sysadmin Audit Network Security-Institut (SANS). Via AIM wurden diverse Chatter zum Besuch einer Website aufgefordert – auf dieser war das JPEG zu finden, das die Lücke ausgenutzt hat.

In der Botschaft heißt es: „Check out my profile, click GET INFO!“. Wer dem Link folgt, infiziert seinen Rechner mit dem schädlichen Code durch die Bild-Datei. Wer sich infiziert hat, sendet die identische Botschaft an andere Kontakte in seinem Messenger. Außerdem sorgt der Virus dafür, dass eine Hintertür im Rechner für externe Angriffe geöffnet bleibt.

Laut dem Viren-Experten Mikko Hypponen von F-Secure ist die Gefahr bislang gering: „Ernsthafte Schäden hat der Wurm bis jetzt nicht angerichtet“. Gegen den JPEG-Bug hat Microsoft bereits vor zwei Wochen ein Update zur Verfügung gestellt.

Symantec und andere Hersteller von Security-Software haben ausserdem ihre Signaturdateien aktualisiert, sodass mit den Scannern nun auch Bilder gefunden werden können, welche die Sicherheitslücke ausnutzen. Damit erhöht sich jedoch die Scan-Zeit beträchtlich.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu JPEG-Virus verbreitet sich per Instant Messenger

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *