Wurm "Aliz" versucht es ein zweites Mal
Die verseuchten E-Mails enthalten wechselnde Betreffzeilen, so dass der Wurm daran nicht ohne weiteres erkannt werden kann. Der Haupttext der Mail ist ein leeres HTML-Dokument. Darüber hinaus liegt der Mail ein 4 KByte großer Anhang mit dem Namen "whatever.exe" bei. Um ein System zu befallen, nutzt der Wurm eine Lücke im Sicherheitssystem des Mail-Client (IFRAME). Hierbei handelt es sich um das Schlupfloch, das Nimda bereits verwendet hat. Der Wurm aktiviert sich in Outlook schon beim Lesen der E-Mail, ohne dass ein Öffnen des Anhangs notwendig sei, berichtet Kapersky Lab.
Aliz versendet sich anschließend an alle im Outlook-Adressbuch enthaltenen Einträge, indem er sich in den im System registrierten SMTP-Server einklinkt. Danach wird der Schädling inaktiv. Der Wurm installiert sich weder ins System noch startet er sich wiederholt. Aliz ist also ein so genannter One-Time-Only-Wurm, da er seine Schadens-Routine nur einmal ausführt.
Die Verbreitungs-Routine enthält jedoch einige Fehler und Defekte. Deshalb ist Aliz auf den meisten Mail-Clients und -Servern nicht funktionsfähig.
"Es ist verwunderlich, dass dieser Wurm eine so ernste Epidemie hervorrufen konnte, obwohl es bereits vor einem halben Jahr entdeckt wurde. Der Grund dafür ist aber ganz einfach: Anwender setzen sich über elementare Sicherheitsregeln hinweg und machen immer wieder dieselben Fehler. Die zahlreichen Viren-Epidemien haben das Sicherheits-Bewusstsein kaum gesteigert. Es ist wichtig, äußerst aufmerksam mit der elektronischen Korrespondenz umzugehen sowie Patches rechtzeitig zu installieren, um so die Sicherheitslücken in Anwendungen zu beheben" , erläuterte Eugene Kaspersky, Leiter der Antiviren-Forschungen bei Kaspersky Lab.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



