Abo
  • IT-Karriere:

Wurm vernichtet etliche Dateien

Nyxem.E überschreibt Dokumente an jedem 3. eines Monats

Auch wenn täglich eine Vielzahl neuer Würmer im Internet entdeckt werden, sind Schädlinge mit direkten Schadroutinen die Ausnahme. Mit dem neu entdeckten Windows-Wurm Nyxem.E wütet eine solche Variante nun im Internet. Der Schädling überschreibt an jedem 3. eines Monats eine Vielzahl verschiedener Dateien und kann somit erheblichen Schaden auf befallenen Systemen anrichten.

Artikel veröffentlicht am ,

Die Löschfunktion von Nyxem.E hat vor allem Anwenderdaten im Visier. So sucht der Schädling am 3. eines jeden Monats auf allen angeschlossenen Laufwerken nach Dateien mit den Endungen .doc, .xls, .mdb, .mde, .ppt, .pps, .zip, .rar, .pdf, .psd und .dmp, um diese Dokumente mit der Textzeile "DATA Error [47 0F 94 93 F4 K5]" zu überschreiben. Damit werden die Daten wertlos und man läuft Gefahr, wichtige Dokumente zu verlieren. Die nächste Löschattacke von Nyxem.E findet am 3. Februar 2006 statt und wird am 3. März 2006 wiederholt, falls der Schädling nicht zuvor eliminiert wurde.

Stellenmarkt
  1. MVZ Labor Ludwigsburg GbR, Ludwigsburg
  2. Bundesnachrichtendienst, Berlin

Der Windows-Wurm verbreitet sich per E-Mail mit englischsprachigen Betreff- und Nachrichtentexten, die aus einer Auswahl an Vorlagen entnommen werden. Der eigentliche Wurm-Code befindet sich wie üblich im Dateianhang, der ebenfalls eine englische Bezeichnung trägt. Die Nachrichtentexte versuchen Opfer dazu zu bewegen, den Wurm-Code zu öffnen, indem der Einblick auf kostenloses, pornografisches Material versprochen wird. Auf einem infizierten Rechner durchsucht der Wurm eine Reihe von Dateien nach E-Mail-Adressen und versendet sich an diese. Außerdem legt sich der Wurm in Netzwerkverzeichnisse ab, um sich auch darüber etwa in einem Firmennetzwerk zu verbreiten.

Jedes infizierte System ruft außerdem eine bestimmte Webseite auf, was den Zähler der betreffenden Seite erhöht. Nach F-Secure-Angabe lag der Zähler vor zwei Tagen bei 510.000, was wohl die Menge befallener Systeme umreißt. Aktuellere Zahlen liegen derzeit nicht vor. Außerdem trägt sich der Schädling so in der Registry ein, dass der Wurm bei jedem Neustart des Rechners geladen wird. Nyxem.E versucht ferner laufende Virenscanner zu beenden und vom System zu entfernen.

Anbieter von Antivirenlösungen stellen aktuelle Virensignaturen bereit, um den Wurm Nyxem.E zu erkennen.



Anzeige
Top-Angebote
  1. (aktuell u. a. X Rocker Shadow 2.0 Floor Rocker Gaming Stuhl in verschiedenen Farben je 64,90€)
  2. 337,00€
  3. (u. a. HP 34f Curved Monitor für 389,00€, Acer 32 Zoll Curved Monitor für 222,00€, Seasonic...
  4. 58,90€

KeRriM 26. Jan 2006

gast schrieb Ich nehme mal an das der Großteil der Win User ein Antivirentool einsetzen...

Michael - alt 26. Jan 2006

Du scheinst offenbar nicht über den nötigen Intellekt zu verfügen, einen Virus zu...

xXXXx 24. Jan 2006

auch "eingeschränkte nutzer" dürfen ini-dateien lesen & schreiben. die landen...

fischkuchen 23. Jan 2006

den PC aus lassen :D Naja, Mitleid hält sich da bei mir auch in Grenzen, ist ja wieder...


Folgen Sie uns
       


FX Tec Pro 1 - Hands on

Das Pro 1 von FX Tec ist ein Smartphone mit eingebauter Hardware-Tastatur. Der Slide-Mechanismus macht im ersten Kurztest von Golem.de einen sehr guten Eindruck.

FX Tec Pro 1 - Hands on Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /