Willkommen, Gast!

Wenn dies Ihr erster Besuch in unserem Forum ist, sollten Sie sich zuerst unsere Forum-Netiquette durchlesen. Bevor Sie nun Beiträge schreiben, empfehlen wir Ihnen eine kostenlose Registrierung, da Sie durch Ihren eigenen Account deutlich mehr Features und Komfort im Forum genießen können. Wenn Sie ein bestimmtes Thema suchen, können Sie unsere Suchfunktion benutzen. Falls Sie sich bereits angemeldet haben, können Sie Ihren Account (im Menü links unter Mein Profil aufrufbar) verwalten.


Neue Beiträge, der letzten 24 Stunden
.


Es ist jetzt 22:17 Uhr.

Hardware-Mag - Forum » Veröffentlichungen » Newsmeldungen »
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
Hardware-Mag
Redakteur


images/avatars/avatar-23.jpg

Dabei seit: 16.12.2005
Beiträge: 6.776

Neue Welle von Mytob-Würmern entdeckt Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden

Der spanische Security-Spezialist Panda Software warnt vor neuen Varianten des Mytob-Wurms. Alle Migrationen (S, U und W) haben Backdoor-Trojaner-Charakteristiken und öffnen eine Hintertür im Computer über die Server 19.xxor.biz und irc.blackcarder.net. Auf diese Weise ermöglichen sie ihrem Programmierer die Kontrolle über jeden infizierten Computer zu übernehmen.

Laut Panda ist die gefährlichste Eigenschaft des Wurms seine Fähigkeit die Host-Dateien zu manipulieren. So kann er den Zugriff auf Webseiten von Antivirenherstellern blockieren. Auf diese Weise ist ein infizierter Rechner nicht mehr in der Lage Aktualisierungen herunter zu laden. Mytob verbreitet sich via E-Mail mit einem Dateianhang (.bat, .exe, .pif, .scr oder .zip). Das Attachement mit dem Wurm kann den Namen Data, Doc, Document, File, Readme, Text oder Body haben und sendet sich an alle Adressen, die der Wurm im System findet.

Um zu verhindern, dass mehrere Kopien des Wurms zur selben Zeit auf dem System laufen, erstellt er verschiedene Mutex (Mutual Exclusion). Das Verfahren verhindert, dass nebenläufige Prozesse gleichzeitig auf Daten zugreifen und so unter Umständen inkonsistente Zustände herbeiführen. Die Version S erstellt die Mutex ggmutexk2, die U-Variante erzeugt ggmutexk1. Variante U nutzt die Mutex H-E-L-L-B-O-T-2-BY-DIABLO und die W-Variante von Mytob legt die Mutex H-E-L-L-B-O-T an.

Weil alle Migrationen die Kontrolle über IT-Systeme erlauben ist es nahe liegend, dass die Autoren durch eine weite Streuung versuchen ein Netzwerk zu infizieren, in dem alle Rechner zur selben Zeit kontrolliert werden können. Es würde ihnen laut Panda gestatten, weitere Malware wie Keylogger oder Spyware zu installieren. Weiters können die infizierten Rechner zum Versenden von Spam missbraucht werden.

08.04.2005 11:00 E-Mail an Hardware-Mag senden Homepage von Hardware-Mag Beiträge von Hardware-Mag suchen
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Hardware-Mag - Forum » Veröffentlichungen » Newsmeldungen »



Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH