Neuer MyDoom-Wurm attackiert nur noch Microsoft
Die Verbreitungsart von Doomjuice gleicht der von MyDoom.B , denn der aktuelle Wurm nutzt die geöffneten Hintertüren auf mit MyDoom infizierten Rechnern und verbreitet sich so automatisch im Internet. Eine Verbreitungsroutine wie die ersten beiden MyDoom-Würmer per E-Mail kennt Doomjuice nicht.
Zur Verbreitung generiert Doomjuice zufällige IP-Adressen und versucht über den durch den MyDoom-Wurm geöffneten TCP-Port 3127 auf andere Rechner zu gelangen. Der aktuelle Wurm empfängt Befehle, so dass der Schädling eine Kopie von sich selbst an den betreffenden Rechner versendet, wobei MyDoom die empfangene Datei akzeptiert und ausführt.
Bereits seit dem 8. Februar 2004 soll der Wurm eine DoS-Attacke gegen die Webseite von Microsoft ausführen, um den Server von Microsoft in die Knie zu zwingen, was jedoch bislang ohne nennenswerte Folgen blieb. MyDoom.A hatte es auf die Webseite von SCO abgesehen und damit auch Erfolg gehabt , während die DoS-Attacke von MyDoom.B gegen Microsoft bereits ins Leere lief.
Wurde der Wurm ausgeführt, kopiert er sich unter dem Dateinamen intrenat.exe in das Windows-System-Verzeichnis und trägt sich so in die Registry ein, dass der Unhold bei jedem Neustart des Betriebssystems gestartet wird. Dort legt er zudem die Datei sync-src-1.00.tbz ab, die sich dann auch im Windows-, Temp- und Profile-Verzeichnis des Anwenders sowie im Root-Ordner und allen angeschlossenen Laufwerken befindet. Hinter der Datei verbirgt sich ein als bzip2-komprimiertes tar-Archiv, das den Source-Code von MyDoom.A enthält.
Die Hersteller von Antiviren-Software bieten bereits entsprechende Signaturdateien zur Erkennung von Viren und Würmern an, so dass der verwendete Virenscanner aktualisiert werden sollte.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



