Categories: Sicherheit

Trend Micro löst Yellow Alert wegen Bagle.X aus

Trend Micro hat einen globalen Yellow Alert wegen der neusten Variante des Bagle-Wurms ausgelöst. Der Malicious Code WORM_BAGLE.X sei bislang in Frankreich, Großbritannien, Lateinamerika und den USA aufgetaucht.

Frühere BAGLE-Varianten versuchten gezielt, Sicherheitsschwachstellen im Internet Explorer auszunutzen, um den Wurm-Code automatisch ausführen zu lassen. BAGLE.X setzt im Gegensatz dazu auf Social Engineering und versucht die Herkunft der infizierten Email zu verschleiern. Zu diesem Zweck wird die Mail-Domain des Empfängers in die Absender-Adresse aufgenommen, um so den Eindruck zu erwecken, die Nachricht stamme von einem Kollegen. Der Wurm tarnt sich als Bildschirmschoner und deaktiviert laufende AntiVirus- sowie andere Sicherheitsprogramme auf dem infizierten System. Gefährdet sind Computer mit den Betriebsystemen Windows 95, 98, ME, NT, 2000 und XP.

BAGLE.X ist polymorph und verbreitet sich über Massen-Emails sowie öffentliche Netzwerk-Ordner. Für die Absenderadresse der Email verwendet BAGLE.X die Namen „Annie“, „Christina“, „Jessie“ oder „SecretGurl“ in Kombination mit der Domain des Empfängers. In die Nachricht ist das Bild (JPEG) einer jungen Frau eingebettet. Die Betreffzeile kann unterschiedlichen Text enthalten, darunter „Let´s socialize, my friend!“ oder „I´m bored with this life“. Infizierte Dateianhänge weisen Endungen wie .COM, .EXE, .SCR und .ZIP auf. Nach dem Start legt der Speicher-residente Wurm eine Kopie von sich unter dem Namen „Drvsys.exe“ im Windows System-Ordner ab. Darüber hinaus fügt BAGLE.X der Registry verschiedene Einträge hinzu, um bei jedem Neustart des Systems automatisch ausgeführt zu werden.

Darüber hinaus kopiert sich BAGLE.X zur Verbreitung in öffentliche Ordner („shared Folders“) und erweckt den Anschein, dass es sich bei dem Malicious Code um illegale Software oder Dateien handelt. Zu den verwendeten Namen gehören unter anderem „Matrix 3 Revolution“, „Microsoft Office 2003 Crack“ und „Porno Screensaver“. Um eine Entdeckung zu verhindern, versucht der UPX-komprimierte Wurm zudem, laufende AntiViren-Prozesse zu beenden.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago