Rund zwei Wochen nach der von Witch.de ausgelösten Maillawine hat sich Speyer Net, Betreiber der Suchmaschine, in einem Newsletter bei allen Emfpängern entschuldigt. Diese waren ab dem 23. Juni mit Dutzenden, manche sogar mit zehntausenden digitaler Briefe bombardiert worden.
Gemeinsam mit den Fachleuten von Nacamar habe man Sicherheitsvorkehrungen getroffen, um einen weiteren Vorfall dieser Art zu verhindern. Den Umstand, dass so viele Mails nach dem Einbruch in die Systeme verschickt wurden, begründete Speyer Net vor zehn Tagen damit, dass „wir über sehr performante Systeme und eine bestmögliche Netzanbindung verfügen.“
Bereits am Tag eins nach dem Angriff habe man Anzeige wegen Computersabotage erstattet (ZDNet berichtete). Vermutlich in Österreich ist eine der witch-Mails auf einen mit dem „ILOVEYOU“-Virus verseuchten PC getroffen. Daraufhin wurde die Mail-Lawine noch größer und vor allem um den gefährlichen „.vbs“-Anhang angereichert. Auch in der Schweiz soll die Nachrichten-Bombe Schaden angerichtet haben.
„Es hat uns zum unglücklichsten Zeitpunkt getroffen“, erklärte Lutz Karolus, der Vorstandvorsitzende von Speyer Net damals gegenüber ZDNet. Karolus geht von einem gezielten Angriff gegen sein Unternehmen aus. „Es bietet einen gewissen Anreiz, eine gut gesicherte Bank oder ein bekanntes Unternehmen zu knacken. Da wollte wohl jemand mal eine Suchmaschine hacken.“
ZDNet berichtet in einem laufend aktualisierten News Report zu ‚ILOVEYOU‘ über die weitere Entwicklung und stellt neben Grundlagenwissen auch Links zu Virenschutz-Anbietern bereit.
Kontakt:
Network Associates, Tel.: 089/37070
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…