„You´ve GOT Mail!!!“ lautet die Betreffzeile eines neuen E-Mail-Virus, der momentan durch die Postfächer der Online-Gemeinde geistert. Diesmal basiert der Übeltäter nicht auf dem Source Code des „ILOVEYOU“-Wurms, sondern auf dem von Melissa.
Der „Cybernet“ genannte Virus versendet sich wie sein großes Vorbild an die ersten 50 Einträge im Outlook-Adressbuch. Im Textfeld der Mail findet sich die Nachricht: „Please, saved the document after you read and don´t show to anyone else. The document is also VIRUS FREE…so DISREGARD the virus protection warning !!!“ Angehängt ist ein Word- oder Excel-File, das den zerstörerischen Code versteckt. Beim Öffnen des Dokuments infiziert der Wurm das „Normal“-Template und fügt das File Cybernet.xls zur XLSTART-Directory hinzu.
Der Code setzt in geöffnete Dokumente eine zufällige Anzahl von Anmerkungen ein. Der Virus führt Änderungen in der Autoexec.bat- und der Config.sys-Datei durch. Im Quellcode selbst taucht die Anmerkung: „Vine…Vide…Vice…Moslem Power Never End. I´m Really Sorry, This System Have Been Recycled By = CyberNET=Virus!!!! Brought To You From INDONESIA…“ auf.
Der Virus versucht, beim nächsten Neustart durch den User die Festplatte zu formatieren. Die Sicherheitsfachleute von Computer Associates stufen ihn als polymorphen Macro-Mail-Wurm ein, der Appliaktions-übergreifend auftritt. Sie empfehlen dringend ein Live-Update des persönlichen Virenscanners.
Kontakt:
Computer Associates, Tel.: 089/1497050
Mehr als die Hälfte aller Infostealer-Angriffe treffen Unternehmensrechner.
Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…
Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…
Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…
Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.