Neue Bagle-Variante aufgetaucht

Wurm verbreitet sich per E-Mail und richtet Backdoor in Systemen für den Spam-Versand ein

Von dem erstmals im Januar aufgetauchten E-Mail-Wurm „Bagle“ ist mit „Bagle.AF“, auch als „Bagle.AB“ bezeichnet, eine neue Variante im Umlauf. Laut Sicherheits-Experten konnte sich diese in den letzten 24 Stunden erfolgreich verbreiten. Symantec liegen bereits 175 Berichte von infizierten Rechnern vor. Die Entwickler des Wurms kommen offenbar aus der Spammer-Szene oder stehen mit dieser in Verbindung.

Auch die neue Bagle-Variante kommt über E-Mail-Anhänge auf einen Rechner. Werden diese ausgeführt, versucht der Schädling rund 250 verschiedene Sicherheits-Anwendungen an ihrer Ausführung zu hindern. Zudem versendet sich der Wurm an alle E-Mail-Adressen, die er auf dem Rechner finden kann und richtet eine Backdoor auf dem jeweiligen System ein, über die Eindringlinge beispielsweise unbemerkt Spam-E-Mails versenden können. Abschließend kontaktiert Bagle eine von 141 offenbar von Hackern präparierten deutschen Websites und hinterlegt dort Information über den infizierten Rechner.

Der Wurm „ist sicherlich erfolgreich“, so Oliver Friedrichs von Symantec. „Er ist vergleichbar mit Bedrohungen wie MyDoom, die wir Anfang des Jahres gesehen haben.“ Symantec stuft den neuen Bagle-Wurm auf Stufe drei seiner insgesamt fünfstufigen Bedrohungsskala ein. McAfee schätzt die Bedrohung mittelschwer ein.

Um sich vor Bagle zu schützen, raten Experten zur besonderen Vorsicht beim Umgang mit Attachments. Da sich der Wurm selbst per E-Mail verschickt, sind auch E-Mail-Anhänge von Bekannten nicht zwangläufig sicher.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Neue Bagle-Variante aufgetaucht

Kommentar hinzufügen
  • Am 17. Juli 2004 um 11:31 von S.Wenzel

    Wurm-Bagle
    Leider finde ich auf Ihrer Seite nicht das Removal-Tool!!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *