Abo
  • Services:
Anzeige

Rapide Verbreitung: Sobig-Wurm schlägt zum vierten Mal zu

Sobig.F überträgt Trojaner auf infiziertes System und sammelt vertrauliche Daten

Mit Sobig.F verbreitet sich seit wenigen Stunden ein vierter Ableger des Sobig-Wurms mit rasanter Geschwindigkeit im Internet, wie etliche Hersteller von Antiviren-Software berichten. Dabei weist der Unhold Routinen auf, um einen Trojaner auf das infizierte System zu übertragen, welcher das Sammeln von vertraulichen Daten des Angegriffenen ermöglicht.

Anzeige

Als Besonderheit von Sobig.F umfasst der Wurm Routinen, um Programmcode auf ein infiziertes System zu übertragen und auszuführen. So lädt der Wurm einen Trojaner zur Sammlung vertraulicher Informationen, wobei der Download des Trojaners auf Montag bis Freitag von 19:00 Uhr bis 23:59:59 Uhr gemäß UTC-Zeit beschränkt ist. Zudem richtet der Bösewicht einen Spam-Relay-Server auf dem Rechner ein. Als Weiteres könnte sich der Wurm mit Hilfe dieser Routinen selbst aktualisieren. Außerdem öffnet der Wurm die folgenden Ports 995/udp, 996/udp, 997/udp, 998/udp und 999/udp auf dem infizierten System.

Zur Verbreitung per E-Mail sucht der Wurm auf allen lokalen Laufwerken in den Dateien mit den Endungen .dbx, .eml, .hlp, .htm, .html, .mht, .txt und .wab nach gültigen E-Mail-Adressen. Dann versendet er sich über eine eigene SMTP-Engine mit einer beliebigen Absenderadresse, die er bei der Adressensammlung gefunden hat. Somit ist der wahre Versender einer verseuchten E-Mail nicht ohne weiteres auszumachen, was die Eindämmung des Wurms erschwert. Findet der Wurm keine E-Mail-Adresse, verwendet er den Absender admin@internet.com.

Der Mail-Anhang enthält den eigentlichen Wurm, wobei die Dateinamen wechselnde Bezeichnungen tragen und auf .pif oder .scr enden. Um sich mit dem Wurm zu infizieren, muss der Anhang also manuell geöffnet werden. An das Ende des Wurm-Codes fügt Sobig.F Datenmüll an, so dass die genaue Dateigröße nicht bestimmt werden kann und eine Checksummen-Prüfung variiert.

Der Nachrichtentext enthält die Zeile "See the attached file for details" oder "Please see the attached file for details.", während die Betreffzeile zufällig aus verschiedenen Vorlagen gewählt wird. Wird der Wurm aktiviert, kopiert er sich in das Windows-Verzeichnis unter dem Dateinamen winppr32.exe samt Konfigurationsdatei winsst32.dat ab und trägt sich in die Registry ein, so dass der Wurm bei jedem Systemstart automatisch geladen wird.

Wie auch die übrigen Sobig-Würmer beendet der nun entdeckte Unhold seine Aktivitäten zu einem festgesetzten Termin, der im Fall von Sobig.F der 9. September 2003 ist. Nach diesem Tag verbreitet sich der Wurm nicht weiter.


eye home zur Startseite
roldor 04. Sep 2003

ALSO; ICH WÜRDE einen (HOPPLA; umgeschaltet) einen abschliessbaren Tankverschluss nehmen...

Michael 21. Aug 2003

Ich hab mehr Ahnung als Du glaubst...... Wenn Du derartige Fragen nicht verstehst, dann...

PostDa 21. Aug 2003

Was hast Du denn für Ahnung ??? *Lach* Klar kann Linux sehr wohl RPC, funktioniert sogar...

Michael 20. Aug 2003

Tony, so weit sind wir ja nicht auseinander. Nur in Deiner Hacker-Verherrlichung gehst Du...

tony 20. Aug 2003

mein lieber Michael, nein, lass deinen Hut wo er ist, wenn der Hacker was wirklich böses...



Anzeige

Stellenmarkt
  1. Bechtle GmbH IT-Systemhaus, Nürtingen
  2. Landeshauptstadt München, München
  3. Lausitz Energie Bergbau AG, Cottbus
  4. SmartRay GmbH, Wolfratshausen


Anzeige
Spiele-Angebote
  1. 15,99€
  2. 99,99€ mit Vorbesteller-Preisgarantie
  3. 119,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

  1. Nvidia

    Keine Volta-basierten Geforces in 2017

  2. Grafikkarte

    Sonnets eGFX Breakaway Box kostet 330 Euro

  3. E-Commerce

    Kartellamt will Online-Shops des Einzelhandels schützen

  4. id Software

    Quake Champions startet in den Early Access

  5. Betrug

    Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen

  6. Lenovo

    Smartphone- und Servergeschäft sorgen für Verlust

  7. Open Source Projekt

    Oracle will Java EE abgeben

  8. Apple iPhone 5s

    Hacker veröffentlicht Secure-Enclave-Key für alte iPhones

  9. Forum

    Reddit bietet native Unterstützung von Videos

  10. Biomimetik

    Drohne landet kontrolliert an senkrechter Wand



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Starcraft Remastered: "Mit den Protoss kann man seinen Gegner richtig nerven!"
Starcraft Remastered
"Mit den Protoss kann man seinen Gegner richtig nerven!"
  1. Blizzard Der Name Battle.net bleibt
  2. Blizzard Overwatch bekommt Deathmatches
  3. E-Sport Blizzard nutzt Gamescom für europäische WoW-Finalspiele

Game of Thrones: Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
Game of Thrones
Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
  1. HBO Nächste Episode von Game of Thrones geleakt
  2. Hack Game-of-Thrones-Skript von HBO geleakt
  3. Game of Thrones "Der Winter ist da und hat leider unsere Server eingefroren"

Radeon RX Vega 64 im Test: Schnell und durstig mit Potenzial
Radeon RX Vega 64 im Test
Schnell und durstig mit Potenzial
  1. Radeon RX Vega Mining-Treiber steigert MH/s deutlich
  2. Radeon RX Vega 56 im Test AMD positioniert sich in der Mitte
  3. Workstation AMD bringt Radeon Pro WX 9100

  1. Re: K.O.-Kriterium Tastatur

    EQuatschBob | 18:16

  2. Re: "Terroranschlag"

    plutoniumsulfat | 18:15

  3. Wie stabil sind diese Klapp-Ethernet-Buchsen?

    EQuatschBob | 18:13

  4. Re: Auswahl SOC *Kopfschüttel*

    Topf | 18:08

  5. Re: IMHO KervyN an Oracle abgeben...

    Plasma | 18:04


  1. 17:56

  2. 16:20

  3. 15:30

  4. 15:07

  5. 14:54

  6. 13:48

  7. 13:15

  8. 12:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel