Trend Micro warnt vor neuem Virus

Die Anti-Virenexperten von Tren Micro haben einen „Yellow Alert“, das heißt eine „mittlere“ Warnung für den neuen Virus „TROJ_KLEZ.C“ ausgegeben. Es handelt sich um einen destruktiven Computerwurm, der sich hauptsächlich via E-Mail verbreitet.
Wird er ausgeführt, plaziert er zwei Dateien im Systemverzeichnis von Windows (WinSvc.exe – eine Kopie des Wurms, Wqk.exe – ein PE-Virus). Beide Dateien werden in die Registry eingetragen, so dass sie bei jedem Neustart aktiv werden können. Zudem werden mehrere Kopien in das temporäre Verzeichnis geschrieben. Dadurch dass diese ebenfalls ausgeführt werden, ist die Säuberung eines infizierten Systems schwieriger.

Der Virus nutzt verschiedene Verbreitungswege. Einer davon ist die Verbreitung via E-Mail als Attachment an die Einträge des WAB (Windows Adress Book).

Sender:
gefälschte Absender

Subject:
Entweder ist die Betreffzeile leer oder beinhaltet eine der folgenden Zeilen:
Hi
Hello
How are you?
Can you help me?
We want peace
Where will you go?
Congratulations!!!
Don’t cry
Look at the pretty
Some advice on your shortcoming
Free XXX Pictures
A free hot porn site
Why don’t you reply to me?
How about have dinner with me together?
Never kiss a stranger

Body:
Entweder leer oder einer der folgenden Texte:
I’m sorry to do so,but it’s helpless to say sorry.
I want a good job,I must support my parents.
Now you have seen my technical capabilities.
How much my year-salary now? NO more than $5,500.
What do you think of this fact?
Don’t call my names,I have no hostility.
Can you help me?

Attachment:
Datei mit zufällig ersteltem Namen und einer definierten Größe von 65,536 Bytes.
Der Computerwurm kann bereits im Vorschaumodus der MS Outlook-Applikation ausgeführt werden!
Ist der Systemtag ein 13. eines der folgenden Monate: Februar, April, Juni, August, Oktober, Dezember, dann versucht TROJ_KLEZ.C, seinen destruktiven Schadteil zu aktivieren: Auf allen Laufwerken werden alle Dateien mit 0 überschrieben. Da diese Funktion nicht sauber angelegt ist, wird sie meist auch nicht erfolgreich gestartet.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

12 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

14 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

15 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

22 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

24 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago