Der Computer-Virus „Code Red II“ ist offenbar heimtückischer als bisher angenommen. Nach Angaben von US-Fachleuten ist der Ableger weitaus gefährlicher als das Original, das am 19. Juli insgesamt 250.000 Systeme in den USA befallen hatte.

Laut FBI-Expertin Debbie Weierman suchen seit einer Woche mindestens zwei neue Varianten von „Code Red“ weltweit Computersysteme heim. Nach Angaben der japanischen Nachrichtenagentur Kyodo wurden bereits Spuren des Wurms auf den Servern der Polizeibehörde entdeckt.

Die staatlichen Medien in China hatten am Dienstag gemeldet, dass viele chinesische Computer bereits vom Virus lahmgelegt worden seien. Anders als die Ursprungsversion verunstaltet „Code Red II“ nach Angaben der Londoner Sicherheitsbehörde UNIRAS zwar keine Internet-Sites. Allerdings hinterließe er „Trojanische Pferde“ der Hacker für einen späteren Fernzugriff auf die Systeme.

Bereits Mitte Juli hatte „Code Red“ 250.000 Systeme befallen. Das Virus stellt vor allem eine Gefahr für die Microsoft-Betriebssysteme Windows NT und 2000 sowie die Webserver-Software IIS dar.

Der von den Experten befürchtete Fall einer massenhaften Verbreitung des Code Red-Wurms ist am 1. August weitgehend ausgeblieben (ZDNet berichtete). Wieviele Unternehmen den Wurm-tötenden-Patch auf ihren Internet Information Server nicht aufgespielt haben, lässt sich nicht abschätzen. Allerdings verzichten immer wieder kleinere und mittlere Unternehmen darauf, da die Software-Pflaster teilweise nicht mit anderen, speziell für die Firma programmierten Funktionen zusammenarbeiten.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

5 Tagen ago