Brathähnchen: Wurm verbreitet sich über MSN Messenger

Bropia-Wurm schleust weiteren Wurm ein

Mehrere Hersteller von Antivirenlösungen warnen von einem neuen Wurm, der sich ausschließlich über Microsofts MSN Messenger verbreitet und nach Aktivierung ein Trojanisches Pferd auf dem befallenen System installiert. Zur Verbreitung versendet sich der aktuelle Bropia-Wurm als Datei an alle Kontakte im installierten MSN Messenger, um so möglichst viele Rechner zu infizieren.

Artikel veröffentlicht am ,

Der Bropia-Wurm spekuliert darauf, dass Nutzer vom MSN Messenger die empfangene Exe-Datei mit dem Wurm-Code annehmen und diese auf dem eigenen Rechner ausführen. Fällt ein Opfer darauf hinein und öffnet die empfangene Exe-Datei, ohne sich etwa vorher beim Absender nach dem Grund für die Zusendung zu erkundigen, nistet sich der Wurm so auf einem Windows-System ein, so dass der Schädling bei jedem Rechnerstart geladen wird.

sexy.jpg
sexy.jpg
Außerdem schleust der Bropia-Wurm eine Variante des Wurms Rbot alias Sdbot oder Spybot auf Systeme, der eine Reihe von Schadfunktionen auf einem fremden Rechner ausführen kann. Ein Angreifer kann sich derart befallene Rechner zu Nutze machen, um diese etwa für eine Denial-of-Service-Attacke zu missbrauchen.

Nachdem beide Schädlinge auf das System geschleust wurden, wird auf dem Laufwerk C: die Datei sexy.jpg abgelegt und mit einem Web-Browser geöffnet. Das Bild zeigt ein gebratenes Hühnchen.

Auf einem infizierten System überwacht der Bropia-Wurm die Kontatkliste vom MSN Messenger und versendet eine ausführbare Datei mit wechselnden Dateinamen an jeden Kontakt, dessen Status sich geändert hat. Nutzer von alternativen Instant-Messaging-Clients mit MSN-Messenger-Unterstützung können nur begrenzt Opfer des Wurms werden, weil er sich nur direkt über Microsofts MSN Messenger verbreitet. Allerdings empfangen auch alternative Clients den Wurm, wenn er von einem Nutzer des MSN Messenger versendet wird.

Die Hersteller von Antiviren-Software stellen bereits aktualisierte Signaturdateien zur Verfügung, so dass Virenscanner entsprechend aktualisiert werden sollten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Automobil
Keine zwei Minuten, um einen Tesla Model 3 zu hacken

Bei der Hacking-Konferenz Pwn2Own 2023 hat ein Forschungsteam keine zwei Minuten benötigt, um ein Tesla Model 3 zu hacken. Das brachte dem Team jede Menge Geld und einen neuen Tesla ein.

Automobil: Keine zwei Minuten, um einen Tesla Model 3 zu hacken
Artikel
  1. Fiktive Szenarien und Stereotype: AfD nutzt KI-Fotos für propagandistische Zwecke
    Fiktive Szenarien und Stereotype
    AfD nutzt KI-Fotos für propagandistische Zwecke

    Politiker der Alternative für Deutschland (AfD) nutzen realistische KI-Bilder, um Stimmung zu machen. Die Bilder sind kaum von echten Fotos zu unterscheiden.

  2. Java 20, GPT-4, Typescript, Docker: Neue Java-Version und AI everwhere
    Java 20, GPT-4, Typescript, Docker
    Neue Java-Version und AI everwhere

    Dev-Update Oracle hat Java 20 veröffentlicht. Enthalten sind sieben JEPs aus drei Projekten. Dev-News gab es diesen Monat auch in Sachen Typescript, Docker und KI in Entwicklungsumgebungen.
    Von Dirk Koller

  3. Socket: ChatGPT findet Malware in NPM- und Python-Paketen
    Socket
    ChatGPT findet Malware in NPM- und Python-Paketen

    Der Anbieter eines Sicherheitsscanners, Socket, nutzt den Chatbot von OpenAI auch zur Untersuchung von Paketen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Crucial SSD 1TB/2TB bis -43% • RAM im Preisrutsch • RTX 4090 erstmals unter 1.700€ • MindStar: iPhone 14 Pro Max 1TB 1.599€ • SSDs & Festplatten bis -60% • AOC 34" UWQHD 279€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /