Wurm nutzt MyDoom-Hintertür zum Angriff gegen Microsoft
Von einem infizierten System aus sucht Zindos.A mit Hilfe zufällig ausgewählter IP-Adressen auf dem Port 1034 nach Hintertüren, die durch MyDoom.M geöffnet wurden. Wird eine solche Hintertür gefunden, versendet sich Zindos.A selbsttätig auf den befallenen Rechner und legt sich im Temp-Verzeichnis unter einem zufällig gewählten Dateinamen mit exe-Endung ab. Zudem trägt sich Zindos.A so in die Registry ein, dass der Schädling bei jedem Windows-Neustart geladen wird.
Zindos.A führt von diesen Systemen eine Denial-of-Service-Attacke gegen die Microsoft-Domain microsoft.com aus. Damit will der Unhold die Erreichbarkeit der Webseite von Microsoft beeinträchtigen. Bislang blieben diese Versuche aber folgenlos. Bereits frühere Versionen von MyDoom versuchten ohne diese hier geschilderten Umwege, die Webseite von Microsoft direkt zu attackieren. Nach Erkenntnissen von MessageLabs wurden innerhalb von 20 Stunden bereits mehr als 500.000 Exemplare von MyDoom.M gezählt.
Die Hersteller von Antiviren-Lösungen bieten bereits passende Signaturdateien, die Zindos.A erkennen.



