Abo
  • IT-Karriere:

Bagle-Wurm setzt abermals zum Angriff an

Neuer Bagle-Wurm verbreitet sich stark

Nach längerer Ruhephase verbreitet sich abermals ein weiterer Ableger des Bagle-Wurms im Internet stark, nachdem die in den vergangenen Monaten anderen entdeckten Bagle-Varianten nur eine mittelmäßige Verbreitung erreichten. Der neue Bagle-Wurm vermehrt sich wie seine Vorgänger per E-Mail sowie über Peer-to-Peer-Netzwerke. Auf befallenen Systemen öffnet er eine Hintertür, über die sich ein befallener Rechner zur Spam-Verbreitung missbrauchen lässt.

Artikel veröffentlicht am ,

Der aktuelle Bagle-Wurm weist bei den verschiedenen Herstellern von Antiviren-Software eine unterschiedliche Zählung auf, so dass er entweder Bagle.AU, Bagle.AY, Bagle.AZ oder auch Bagle.BJ heißt. Bei der Verbreitung per E-Mail steckt der polymorphe Wurm-Code wie üblich im Anhang, der wechselnde Namen trägt und auf exe, scr, com oder cpl endet. Mit einem entsprechenden englischsprachigen E-Mail-Text versucht der Wurm, die Nutzer zum Öffnen des Anhangs zu bringen, indem eine Software versprochen wird. Sowohl Betreffzeile als auch Nachrichtentext bestehen aus wechselnden englischsprachigen Texten.

Stellenmarkt
  1. SCHILLER Medizintechnik GmbH, Feldkirchen
  2. Stadtverwaltung Kaiserslautern, Kaiserslautern

Wie üblich bei derartigen E-Mail-Würmern werden die E-Mails mit gefälschtem Absender verschickt, so dass dieser keinen Aufschluss über den Urheber gibt. Der aktuelle Schädling sammelt E-Mail-Adressen, indem zahlreiche lokale Dateien nach Adressen durchsucht werden, und versendet sich über eine eigene SMTP-Engine. Zudem öffnet der Schädling den Port 81, worüber ein Angreifer ein infiziertes System als E-Mail-Versender für die Verbreitung von Spam missbrauchen kann.

Als weiteren Verbreitungsweg versucht sich der Wurm Peer-to-Peer-Netzwerke zu Nutze zu machen, indem er sich unter verschiedenen Dateinamen in Verzeichnisse ablegt, welche die Bezeichnung "shar" tragen. Wurde der Wurm aktiviert, trägt er sich so in die Registry ein, dass er bei jedem Windows-Neustart geladen wird. Außerdem beendet der Schädling laufende Virenscanner, Software-Firewalls oder andere Sicherheits-Software und löscht in einigen Fällen auch entsprechende Registry-Einträge. Ab dem 25. April 2006 beendet sich dieser Bagle-Wurm automatisch und deinstalliert sich von dem System.

Die Hersteller von Virenscannern bieten bereits aktualisierte Signaturdateien zur Erkennung des aktuellen Bagle-Wurms an.



Anzeige
Top-Angebote
  1. (u. a. Bose Frames Alto und Rondo für je 199€)
  2. 119,90€ + Versand (Vergleichspreis 144,61€ + Versand)
  3. 199€
  4. (aktuell u. a. AMD Ryzen Threadripper 1920X für 209,90€ statt 254,01€ im Vergleich und be...

fischkuchen 28. Jan 2005

Hat das irgendeine Bedeutung mit dem 25. April 2006? Oder mit dem ganzen Zeug hier...


Folgen Sie uns
       


55-Zoll-OLED-Monitor von Alienware - Test

Mit 120 Hz, 4K-Auflösung und 55-Zoll-Panel ist der AW5520qf ein riesiger Gaming-Monitor. Darauf macht es besonders Spaß, Monster in Borderlands 3 zu besiegen. Wäre da nicht die ziemlich niedrige Ausleuchtung.

55-Zoll-OLED-Monitor von Alienware - Test Video aufrufen
Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /