Categories: Sicherheit

Klez.e löscht sich selbst aus

Gestern warnte ZDNet für den heutigen Tag vor dem Ausbruch des Klez.e-Virus. Experten wie Vincent Gullotto von Network Associates (Börse Frankfurt: NAI) vermuten nun, der aktuelle Ausbruch war der letzte: Da Klez.e nur drei Prozent aller Klez-Befälle ausmacht, dürften die heute zerstörten Rechner auch den Virus selbst mit ins Grab nehmen. Der Zusammenbruch der befallenen PCs verhindere die Weitergabe des Computerwurms.

Der seit acht Monaten kursierende Erreger tritt in acht verschiedenen Variationen auf: Klez.h beispielsweise (in der Nomenklatur von Network Associates) bringt es auf 97 Prozent davon. Klez.e (in der weitgehend identischen Nomenklatur von Kaspersky Labs) dagegen nur auf besagte drei. Im Bruchteilbereich finden sich die restlichen sechs Versionen.

Klez.h war im April erstmals gesichtet worden und klaut nach dem Zufallsprinzip Dokumente von infizierten Rechnern. Er versendet sie anschließend zusammen mit einer Kopie seiner selbst an alle auf dem PC greifbaren Adressen. Zeitweise transportierte Klez.h laut Symantec (Börse Frankfurt: SYM) auch den gefährlichen CIH-Virus. Erstmals 1999 hatte der auch unter dem Namen Chernobyl bekannte Bösewicht weltweit für Verwüstungen gesorgt.

ZDNet bietet ein Viren-Center mit aktuellen Informationen rund um die Gefahr aus dem Cyberspace, eine umfassende Sammlung aktueller Antiviren-Software und einen kostenlosen Live-Viren-Check. Der Online Scanner durchforstet ihr System nach diversen Schädlingen, auch nach Klez.e.

Kaspersky Lab bietet darüber hinaus ein kostenloses Removal-Tool im DOS-Fenster, das Programm von Bitdefender ist genauso gut und zudem unter Windows auszuführen.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

2 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago