Categories: FirewallSicherheit

Bugbear lauert im Posteingang

Der Massenmail-Wurm Bugbear/Tanatos nutzt eine bekannte Schwachstelle, für die Microsoft bereits vor einem Jahr einen Patch herausgab. Der Wurm installiert auf Windows-Systemen ein Trojanisches Pferd, das alle Tastatureingaben aufzeichnet, sowie eine sog. Backdoor und stellt somit eine ernstzunehmende Bedrohung dar.

Laut Symantec dringt der Wurm in Form eines 50 KB großen, in C++ erstellten E-Mail-Anhangs mit verschiedenen Namen und den Erweiterungen .exe, .scr oder .pif in die Systeme ein. Der ausführbare Code ist in einer HTML-Mail enthalten, wobei eine Schwachstelle im IE 5.x dafür sorgt, dass die Anwendung mit dem Öffnen der E-Mail automatisch ausgeführt wird. Der Wurm benutzt seine eigene SMTP-Engine und Adressen aus den Datenbanken des befallenen Systems zum Erstellen einer Massenmail. Bugbear versucht auch die Sicherheitsfunktionen des infizierten Systems zu blockieren. Der Virus verbreitete sich innerhalb weniger Tage so schnell, dass Symantec die Risikostufe für ihn bereits zweimal erhöht hat.

Gefährdete Systeme
Der Virus greift über nicht gepatchte Versionen des IE 5.01 und des IE 5.5 Systeme auf jeglichen Windows-Betriebssystemen an. Auf Macintosh-, Linux- und UNIX-Systemen ausgeführte Browser sind nicht in Gefahr.

Risikostufe: hoch
Es handelt sich hierbei um einen weit verbreiteten und äußerst gefährlichen Wurm. Obwohl die meisten Systeme eigentlich durch einen entsprechenden Patch oder eine Antivirus-Software geschützt sein sollten, hat Bugbear alle anderen bösartigen Programme der jüngsten Zeit wie Klez oder SirCam auf der MessageLabs-Liste der häufigsten Viren und Würmer rasch überholt.

Da zahlreiche Kopien dieses Wurms im Umlauf sind, ist die Wahrscheinlichkeit hoch, dass er auch bei Ihren Benutzern auftauchen wird. Wenn sich Bugbear erst einmal auf einem PC installiert hat, verbreitet er sich über Netzwerkverbindungen und E-Mail-Nachrichten.

Vor Angriffen sicher
Wenn Sie die neusten IE-Patches auf Ihren Systemen installiert haben oder den IE 6 verwenden, sind Sie vor Angriffen sicher. Außerdem dürfte jede aktualisierte Antivirus-Software die Angriffe stoppen.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

30 Minuten ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

11 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

12 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

24 Stunden ago