Categories: Sicherheit

Viren-Report für Februar 2004

Trend Micro hat im Februar 925 neue Malicious Codes entdeckte. Zu den häufigsten Schädlingen gehörten dabei Trojaner, Backdoors und Würmer. Rund 70 Prozent der Malicious Codes in den „Virus Top Ten“ zeigten Merkmale eines Computerwurms. Damit stellen Würmer weiterhin die Hauptbedrohung für Unternehmensnetzwerke dar.

Der erstmals Ende Januar aufgetretene MYDOOM.A sei eine Paradebeispiel für die Vorgehensweise und Technologie eines Wurms, der sich über das Internet ausbreitet. Auf der von entdeckte ermittelten Liste der häufigsten Malicious Codes belegt MYDOOM.A die Spitzenposition. Als Berechnungsgrundlage dient die Gesamtzahl verdächtiger Dateien, die über den kostenlosen Online-Scanner Housecall übermittelt werden. MYDOOM.A verursachte im Internet sowie in Unternehmensnetzen einen stark erhöhten Datenverkehr, insbesondere auf der Ebene der Mail-Server. Der Wurm verbreitete sich zudem schneller als WORM_SOBIG.F, der im Sommer 2003 zu großen Schäden geführt hatte.

Am 17. Februar trat BAGLE.B erstmals auf. Er setzt zur Weiterverbreitung ausschließlich auf Techniken des Social Engineering. Der Wurm versendet sich als ausführbare Datei (EXE) im Anhang einer Email. Schon die Erstellung einer simplen Regel, mit der EXE-Dateien blockiert werden, reicht dementsprechend zum Schutz vor BAGLE.B aus.

Bereits am 18. Februar folgte NETSKY.B. Auch dieser Schädling verwendete Social Engineering, um den Anwender zum Öffnen des infizierten Dateianhangs zu bewegen. Immer mehr Unternehmen beschränken oder verbieten die Verwendung populärer Instant-Messaging-Applikationen, daher nutzen viele Mitarbeiter verstärkt das E-Mail, um in „T-Time“ zu kommunizieren. Durch sehr kurze Betreffzeilen und Nachrichtentexte versucht NETSKY.B, diesen Trend zu imitieren und Anwender zu täuschen. Darüber hinaus fälscht auch dieser Wurm die Absender-Adresse der infizierten Email.

Nur eine Woche nach Auftreten von NETSKY.B tauchte die nächste Variante dieses Malicious Codes auf: ETSKY.C. Social Engineering ist damit weiterhin die am häufigsten eingesetzte Methode, um Anwender zum Ausführen eines infizierten Dateianhangs zu bewegen.

ZDNet.de Redaktion

Recent Posts

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

40 Minuten ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

6 Stunden ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

11 Stunden ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

3 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

4 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

5 Tagen ago