Trojaner öffnet Hintertür bei Word

Microsoft plant Patch für Mitte Juni 2006

Im Textverarbeitungsprogramm Microsoft Word wurde eine Sicherheitslücke entdeckt, die auch bereits von Angreifern ausgenutzt wird. Durch Öffnen einer infizierten Word-Datei wird eine Hintertür zum betreffenden Computer geöffnet, wodurch der Angreifer die Kontrolle über das infizierte System erlangen kann. Das Trojanische Pferd „Backdoor Ginwui.A“ wurde laut dem Virenspezialisten von Avira Freitag Nacht entdeckt. Der Schädling verbreite sich via E-Mail, so eine Avira-Sprecherin auf Anfrage. Microsoft arbeitet laut eigenen Angaben bereits an einem Patch, der Mitte Juni zur Verfügung stehen soll.

Betroffen sind die Anwendungen Word XP und 2003. Öffnet der unvorsichtige User das per E-Mail erhaltene infizierte Dokument, so nistet sich das Trojanische Pferd auf dem Rechner ein und aktiviert bei jedem Neustart eine Hintertür. Wie der Softwarekonzern Microsoft in einem Blog mitteilte, ist der Word-Viewer nicht betroffen. Mit ihm können selbst verseuchte Dokumente geöffnet werden, ohne dass der PC zu Schaden kommt, versichern die Redmonder. Zudem wird betont, dass das aktuelle Trojanische Pferd keine eigene Verbreitungsroutine aufweist und sich daher bislang auch nur in geringem Umfang ausgebreitet habe.

Mitte Juni 2006 will Microsoft im Zuge des planmäßigen Patch-Days einen Patch zum Schließen des Sicherheitslochs veröffentlichen. Bis dahin sollten Nutzer darauf achten, keine verdächtigen Word-Dokumente mit Microsofts Textverarbeitung zu öffnen oder andere Applikationen zur Bearbeitung von Word-Dateien verwenden. Vor allem Dateien aus unsicherer Quelle sollte ausschließlich mit dem Word-Viewer geöffnet werden, heißt es in einer Empfehlung. Zudem will der Konzern den Scanner ihres Windows Live Security Center um eine Erkennung des Schädlings erweitern.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Trojaner öffnet Hintertür bei Word

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *