Abo
  • Services:

Auch neuer NetSky-Wurm verzichtet auf Mail-Anhang

NetSky.V nutzt Sicherheitsleck im Internet Explorer zum Nachladen des Wurm-Codes

Die Hersteller von Antiviren-Lösungen berichten, dass mit NetSky.V eine Variante des Wurms aufgetaucht ist, die ohne Mail-Anhang versendet wird und eine Sicherheitslücke im Internet Explorer nutzt, um den Wurm-Code auf fremde Systeme zu laden. Mitte März 2004 erschien bereits ein Bagle-Ableger, der das gleiche Sicherheitsleck für die Einschleusung des Wurm-Codes nutzte. Nach den Erkenntnissen aus den Viren-Labors hat sich NetSky.V bislang nicht stark verbreitet.

Artikel veröffentlicht am ,

Der neu entdeckte Wurm NetSky.V nutzt eine Sicherheitslücke im Internet Explorer vom August 2003, worüber der Wurm-Code beim Betrachten der entsprechenden E-Mail aus dem Internet geladen wird. Von dem Sicherheitsrisiko sind E-Mail-Clients wie Outlook Express betroffen, welche die Rendering-Engine des Internet Explorer zur Ansicht von HTML-Mails nutzen, da sich der Code unbemerkt vom Nutzer ins System einschleust.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Bereits im August 2003 veröffentlichte Microsoft einen Patch, um den oben genannten Fehler zu beheben, legte diesen aber später neu auf, so dass man den entsprechenden Sammel-Patch installieren sollte, falls dies noch nicht geschehen ist.

Wurde der Wurm-Code auf den Rechner geladen, installiert dieser sich selbsttätig und deaktiviert umgehend verschiedene laufende Virenscanner. Zudem durchsucht der Unhold etliche lokale Dateien nach E-Mail-Adressen, um sich mit einer eigenen SMTP-Engine an diese zu versenden und dabei - wie mittlerweile üblich - gefälschte Absenderadressen zu verwenden. Betreffzeile und Nachrichtentext werden aus englischsprachigen Textbausteinen zusammengesetzt und geben vor, eine per Software generierte E-Mail zu sein.

Wurde der Bösewicht auf einen Rechner geladen, trägt er sich so in die Registry ein, dass der Schädling bei jedem Windows-Neustart geladen wird. Der Unhold öffnet zudem die TCP-Ports 5556 und 5557 auf einem befallenen System. Zwischen dem 22. und 29. April 2004 versucht der Wurm, eine Denial-of-Service-Attacke gegen die Domains www.keygen.us, www.freemule.net, www.kazaa.com, www.emule.de und www.cracks.am durchzuführen.



Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  4. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

Executor17361 17. Apr 2004

du hast schon recht wenn der user es nicht annimmt was nutzt es schon. doch gerade M$ hat...

Ozzy 16. Apr 2004

Das Problem wurde mit dem Bulletin MS03-40 behoben, dabei steht das 03 für 2003...

Michael 16. Apr 2004

Was für ein Zufall, dass gerade die angegebenen Seiten angegriffen werden sollen. Wer im...

Executor17361 16. Apr 2004

ist di MI/FI nicht SkyNet oder doch eher Cyberdyn Systems??? M$ trägt seinen Teil dazu...

Bose-Einstein... 16. Apr 2004

kein text MI = musikindustrie skynet = siehe terminator


Folgen Sie uns
       


HP Omen X Emporium 65 Gaming-Fernseher - Hands on

Wir haben uns den übergroßen 144-Hz-Gaming-TV von HP auf der CES 2019 näher angesehen.

HP Omen X Emporium 65 Gaming-Fernseher - Hands on Video aufrufen
IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

    •  /