Neuer zerstörerischer Wurm aufgetaucht

Genau zwei Wochen nach der Attacke des ILOVEYOU-Wurms hat eine neue Variante des Virus mehrere Netzwerke lahmgelegt. Die Experten warnen vor einem VB-Skript, das sich über ein Mail mit der Betreffzeile beginnend mit „FW:“ versendet wird.

Die neue Variante verbreitet sich zwar langsamer als der ursprüngliche Lovebug-Virus, richtet aber wesentlich größeren Schaden auf den infizierten Computer an: „Ein Großteil der betroffenen Rechner ist nicht mehr zu gebrauchen“, erklärte Symantec-Manager Vincent Weafer. Der Virus setzt alle Dateien in sämtlichen Verzeichnissen eines befallenen Rechners auf 0 Byte.

Das Tückische am neuen Wurm: Er sucht sich auf der Fesplatte eines infizierten Rechners einen Dateinamen aus und verschickt sich als Skript mit diesem Namen. Findet das Virus beispielsweise eine Datei namens „Rechnung.doc“, so pflanzt es sich an alle im Outlook-Adressbuch des infizierten Rechners gespeicherten E-Mail-Adressen als Anhang mit dem Namen „Rechnung.doc.vbs“ fort. In der Betreffzeile wird nur nach dem „FW“ nur der Name des Dokuments angegeben, allerdings ohne die „.vbs“-Endung.

Der neueste Wurm verfügt nach Angaben der Experten auch über sogenannte „polymorphe“ Fähigkeiten. Bei jeder Vervielfältigung verändert er seinen eigenen Quelltext um einige Variablen, sodass er für Virenschutzsoftware schwierig zu bekämpfen ist.

Die Experten empfehlen dreierlei, um Rechner vor dem Wurm zu bewahren:

  • Netzwerk-Administratoren sollten sämtliche Mails mit „.vbs“-Anhängen blockieren.
  • Outlook-User sollten sich regelmäßig Patches von der Microsoft-Site herunterladen.
  • Nutzer von Windows 98 sollten den Windows Scripting Host deaktiveren.

Als eine der ersten Firmen hat Trendmicro auf den Virus reagiert und für die Benutzer der Antivirensoftware einen Patch zur Verfügung gestellt.

ZDNet berichtet in einem laufend aktualisierten News Report zu ‚ILOVEYOU‘ über die weitere Entwicklung und stellt neben Grundlagenwissen auch Links zu Virenschutz-Anbietern bereit.

Kontakt:
Trendmicro, Tel.: 089/37479700

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

8 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

10 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

11 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

18 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

19 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago