Verschiedene Security-Anbieter, darunter H+BEDV Datentechnik, Trend Micro und Sophos, warnen Anwender der Betriebssysteme Windows 2000, Windows XP SP1 und Windows Server 2003 vor neuen Varianten des Zotob-Wurms. Diese nutzen die erst vor einer Woche gepatchte Windows-Sicherheitslücke MS05-039 aus.
Die circa 10 KByte großen Würmer verbreiten sich direkt über das Netzwerk. Betroffen sind vor allem Windows-2000-Rechner, die noch nicht mit dem aktuellen Sicherheitspatch von Microsoft ausgestattet sind. Findet einer der Würmer einen ungesicherten Computer, so erstellt er dort eine Batchdatei, die den Wurm mittels des Programms TFTP auf den Computer nachlädt und startet. Dieses Verfahren nutzte früher schon der Blaster- oder Lovesan-Wurm.
Um für eine schnelle Verbreitung zu sorgen, versuchen die Würmer, mehrere Verbindungen zu anderen Computern gleichzeitig aufzubauen. Das eigene Netzwerk und die Rechenleistung werden dadurch beeinträchtigt. Um nach einem Neustart des Betriebssystems wieder aktiv zu werden, wird der Registry-Eintrag
HKEY_LOCAL_MACHINESOFTWAREMicrosoft
WindowsCurrentVersionRun
mit dem Wert
‚Wintbp‘ = ‚%SYSDIR%wintbp.exe‘
erstellt.
Security-Spezialisten raten dringend, den von Microsoft veröffentlichten Sicherheitspatch einzuspielen. Zwar schütze eine Firewall vor einer direkten Infektion, jedoch könnten die Würmer beispielsweise mittels kompromittierter Notebooks in Firmennetzwerke eindringen.
Recall hilft beim Auffinden von beliebigen Dateien und Inhalten. Die neue Funktion führt Microsoft zusammen…
Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…
Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…