Zum Hauptinhalt Zur Navigation

Internet-Security

Wurm Netsky.B verbreitet sich rasant im Internet

Wurm nutzt Neugierde der Anwender. Nachdem der Wurm Bagle.B sich seit dem 18. Februar 2004 massiv per E-Mail verbreitet, bekommt er nur einen Tag später Gesellschaft von dem Unhold Netsky.B. Auch dieser Wurm hat sich bereits wenige Stunden nach Erscheinen massiv im Internet vermehrt. Offenbar scheinen die Anwender aus den jüngsten Erfahrungen wenig gelernt zu haben, da sich Netsky.B ohne die Neugierde der Anwender und aktuell installierte Virenscanner nicht verbreiten könnte.

DDoS-Angriff gegen Freemule.net und eMule-Websites

Modifizierter Client von angeblich gehackter Website Eselfilme verantwortlich. Wie auf Freemule.net zu lesen ist, läuft seit dem 17. Februar 2004 eine Distributed-Denial-of-Service-Attacke gegen die Server von Freemule.net, emule-project.net, eMule.de, emuleforum.net und andere eMule-Seiten. Als Quelle des Angriffes konnte eine von Eselfilme verbreitete, modifizierte Version der Filesharing-Software eMule entlarvt werden - pikanterweise ist die administrative Verwalterin von Eselfilme.de eben die Firma, die auch über die Kanzlei Gravenreuth & Syndikus versucht hatte, eMule.de abzumahnen.

Nachfolger des Bagle-Wurms verbreitet sich rasant

Bagle-Wurm öffnet Hintertür auf befallenen Systemen. Wie die Hersteller von Antiviren-Software berichten, verbreitet sich seit wenigen Stunden ein Nachfolger des Wurms Bagle besonders schnell im Internet, der ebenfalls eine Hintertür auf befallenen Systemen öffnet. Der Wurm-Code steckt dabei in einer exe-Datei, die in vielen E-Mail-Clients als Audio-Datei angezeigt wird, was offenbar viele Anwender dazu verleitet, den betreffenden Wurm-Anhang zu öffnen.

Exploit für Sicherheitsloch in ASN-1-Library aufgetaucht

Exploit bringt Systeme ohne eingespielten Patch zum Neustart. Wie auf der Mailingliste Full Disclosure zu erfahren ist, liegt ein erster Exploit für die am 11. Februar 2004 bekannt gewordene Sicherheitslücke in der ASN-1-Library vor, was die verschiedenen NT-basierten Windows-Versionen betrifft. Der aktuelle Exploit kann Clients und Server zum Neustart zwingen, sofern der bereitgestellte Patch nicht installiert wurde.
undefined

Flaches IBM ThinkPad X40 mit maximal drei Akkus

Notebook mit Rettungsboot und Airbag-Technologie. Auf der CeBIT 2004 zeigt IBM erstmals das neue, flache Notebook ThinkPad X40. Das Gerät ist mit einem Intel Pentium ULV M 1,2 GHz ausgestattet und beherbergt mindestens 256 MByte bis maximal 1,54 GByte RAM.

Neuer MyDoom-Wurm attackiert nur noch Microsoft

Automatische Verbreitung über MyDoom-Hintertüren. Die Hersteller von Antviren-Software entdeckten mit Doomjuice alias MyDoom.C einen Wurm, der sich die von den ersten beiden MyDoom-Würmern geöffneten Hintertüren zu Nutze macht und sich darüber selbsttätig verbreitet. Während MyDoom.A eine DoS-Attacke gegen SCOs Webseite ausführte, war Microsoft zusätzlich das Ziel von MyDoom.B, während Doomjuice nur noch Microsofts Webseiten angreift.

Neuer Wurm bekämpft MyDoom-Wurm

Aktueller Wurm nutzt Hintertür von MyDoom. Die Hersteller von Antiviren-Software haben eine interessante Entdeckung gemacht, denn ein aktuell in Umlauf befindlicher Wurm bekämpft vor allem den MyDoom-Wurm in den beiden Varianten A und B. Der unter der Bezeichnung Vesser oder Deadhat agierende Wurm schleust sich über die von MyDoom geöffneten Hintertüren in befallene Systeme ein.

MyDoom legt SCO lahm

Angriff auf www.sco.com hat begonnen. Eine DDoS-Attacke (Distributed Denial of Service), die durch den Wurm MyDoom ausgelöst wurde, hat wie erwartet die Website der SCO Group am Sonntag, den 1. Februar 2004, außer Gefecht gesetzt.

Auch Microsoft setzt Kopfgeld auf MyDoom-Schöpfer aus

250.000 US-Dollar für Ergreifung des Wurm-Autors; MyDoom verbreitet sich weiter. Nach dem Erscheinen des ersten MyDoom-Wurms hat SCO eine Belohnung in Höhe von 250.000 US-Dollar zur Ergreifung des Autors des MyDoom-Wurms bereitgestellt, dem nun auch Microsoft folgt. Nachdem der erste Ableger von MyDoom nicht nur eine DoS-Attacke gegen SCO, sondern auch einen Angriff gegen Microsoft ausführen soll, vergibt auch Microsoft eine Belohnung von 250.000 US-Dollar für die Ergreifung des MyDoom.B-Schöpfers.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren

Neuer MyDoom-Wurm agiert noch gefährlicher und tückischer

MyDoom.B verbreitet sich über MyDoom-Backdoor; attackiert Microsoft und SCO. Noch wütet der MyDoom-Wurm im Internet und stellt täglich neue Verbreitungsrekorde auf, da schickt sich bereits ein Nachfolger an, in die Fußstapfen von MyDoom zu treten. So nutzt MyDoom.B die von MyDoom geöffnete Backdoor, um sich ohne Zutun des Opfers auf andere Rechner zu übertragen und zu aktivieren. Während der erste MyDoom-Wurm nur eine DDoS-Attacke gegen SCO ausführen wird, attackiert der Neuling auch Microsofts Webseite. Ferner blockiert MyDoom.B den Besuch von Web-Servern von Antiviren-Software-Herstellern und öffnet eine weitere Backdoor auf befallenen Systemen.

The Winner is ... der MyDoom-Wurm

MyDoom-Wurm verbreitet sich deutlich stärker als bisheriger Spitzenreiter. Der in der Nacht vom 26. auf den 27. Januar 2004 entdeckte Wurm MyDoom alias Novarg oder Mimail.R scheint sich in der Geschichte der Computer-Würmer einen Spitzenplatz bei der Verbreitung zu ergattern. Bereits in den ersten Stunden verzeichneten die Labors der Antivirenhersteller eine besonders starke Verbreitung, die weiter explosionsartig ansteigt.

SCO: 250.000 US-Dollar Kopfgeld für MyDoom-Schöpfer

Open-Source-Vertreter lehnen Angriffe auf SCO ab. Seit der Nacht vom 26. auf den 27. Januar 2004 verbreitet sich der Wurm MyDoom explosionsartig im Netz. Am 1. Februar 2004 soll er einen Denial-of-Service-Angriff auf die Server von SCO starten. Doch bereits jetzt will SCO erste Auswirkungen zu spüren bekommen haben und setzt ein Kopfgeld von 250.000 US-Dollar auf den Wurm-Autor von MyDoom alias Novarg aus.

Warnung: Explosionsartige Verbreitung eines neuen Wurms

Wurm führt DDoS-Attacke gegen sco.com am 1. Februar 2004 aus. Die Hersteller von Antiviren-Software entdeckten in der Nacht vom 26. auf den 27. Januar 2004 einen neuen Wurm, der sich in kürzester Zeit extrem stark verbreitet hat, weswegen die Virenlabors den Schädling mit den zum Teil höchsten Gefahrenstufen versehen haben. Der MyDoom-Wurm verbreitet sich per E-Mail sowie über das P2P-Netzwerk KaZaA und öffnet eine Hintertür am entsprechenden System, worüber ein Angreifer Kontrolle über einen befallenen PC erlangen kann.

Bagle-Wurm: Ohne Tricks und doppelten Boden

Starke Verbreitung, obwohl Wurm in einer als exe-Datei erkennbaren Datei steckt. Bereits am 18. Januar 2004 tauchte der Bagle-Wurm erstmals auf, verbreitete sich zunächst aber nur wenig. Nun schlagen die Labors der Antivirenhersteller Alarm, dass sich der Unhold mittlerweile stark verbreitet habe. Dabei wendet der Wurm keine besonderen Tricks oder Kniffe an. Mit dem Wurm infiziert sich nur, wer vorher eine als solche erkennbare, per E-Mail empfangene exe-Datei gestartet hat.

Mehr Spam als legitime E-Mails

Brightmail: Spam-Anteil wird 2004 auf 65 Prozent zulegen. Der Anti-Spam-Anbieter Brightmail hat Statistiken für das Jahr 2003 vorgelegt. Das Unternehmen hat insgesamt rund 800 Milliarden E-Mails überprüft, nach eigenen Angaben rund 15 Prozent des gesamten E-Mail-Aufkommens im Internet. Dabei überstieg der Spam-Anteil erstmals den Anteil "legitimer" E-Mails.

Dreister Wurm: Sober.C droht Nutzern

Geschickte gewählte Betreffzeilen sorgen für schnelle Verbreitung. Nach Sober.B treibt nun mit Sober.C eine dritte Variante des Sober-Wurms ihr Unwesen: Der Wurm nutzt auch deutschsprachige E-Mails mit drohenden Texten und geht dabei recht geschickt vor, so dass er bereits in kurzer Zeit einen hohen Verbreitungsgrad gefunden hat.

Sober.B wehrt sich gegen Anti-Viren-Tools

Neuer Wurm setzt auf aktuelle deutschsprachige Betreffzeilen. Anti-Viren-Hersteller warnen vor einer neuen Variante des Sober-Wurms, den sie "Worm/Sober.B" oder "W32/Sober.b@MM" getauft haben. Sober.B verbreitet sich per E-Mail, wobei die Dateigröße des Attachments zwischen 54 und 60 KByte variiert. Auch die Betreffzeilen sind unterschiedlich und recht aktuell.

Tauschbörse ES5: Trojaner aus zwielichtigen Kreisen?

Angeblich steckt zwielichtiges Firmenkonglomerat hinter Earth Station 5. Die im Sommer gestartete Tauschbörse Earth Station 5 (ES5) verspricht Tauschwilligen Schutz vor Urheberrechtsschützern und Behörden. Doch handelt es sich bei ES5 zum einen um ein Trojanisches Pferd, zum anderen scheint hinter der Tauschbörse ein zwielichtiges Firmenkonglomerat zu stehen, berichtete das Computermagazin c't.

SCO beklagt sich über Angriffe durch Cyber-Terroristen

Website des Unternehmens erneut durch DDoS-Angriffe lahm gelegt. Die SCO Group beklagt sich einmal mehr über Distributed-Denial-of-Service-(DDoS-)Attacken. Auf Grund der Angriffe sei ab Mittwoch, den 10. Dezember, die Website des Unternehmens ausgefallen, aber auch der E-Mail-Verkehr, das Intranet des Unternehmens und der Kunden-Support seien betroffen.

Kazaa: Sharman Networks stoppt Lite-Software

Keine Download-Möglichkeit für die werbefreie Software mehr. Laut einer News-Meldung auf der Website PeerGuardian hat Sharman Networks, der Rechteinhaber der populären P2P-Software Kazaa, die Entwickler von Kazaa Lite zur Aufgabe gezwungen. Die Software steht daher auch nicht mehr unter www.kazaalite.tk zum Download bereit.

Jugendliche sorglos im Umgang mit Dialern, Viren, Raubkopien

BSI-Studie: "Man weiß nicht, dass man nichts weiß". Eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebene Studie bescheinigt Jugendlichen zwar, dass Viren, Dialer und Spam für diese keine Fremdwörter sind, trotzdem herrsche beim Thema Sicherheit im Internet Sorglosigkeit und Ignoranz. Ebenfalls ein kritisches Thema bei der Internet-Nutzung sei die Verletzung des Urheberrechts durch illegale Downloads und Kopien.

Web.de: FreeMail mit E-Mail-Virenschutz

Nun auch kostenlose E-Mail-Postfächer mit Schutz vor infizierten Dateianhängen. Web.de bietet nun auch für seine kostenlosen E-Mail-Postfacher ("FreeMail") einen Virenschutz. Bisher war Derartiges zahlender Web.de-Kundschaft vorbehalten.

Cisco-Router können PCs ohne Virenschutz aussperren

Client-PCs ohne ausreichend Schutz erhalten keinen Zugang zum Netzwerk. Mit dem Network Admission Control Programm will Cisco seinen Kunden ermöglichen, Client-PCs oder Server ohne installierte Virenscanner von entsprechenden Routern fernzuhalten, um so eine Wurm-Epidemie im Vorfeld zu verhindern. Dabei arbeitete Cisco mit Anti-Viren-Herstellern wie Network Associates, Symantec und TrendMicro zusammen.

Auch neuer Mimail-Wurm an Kreditkartendaten interessiert

Kreditkartendaten werden über fingiertes PayPal-Fenster gesammelt. Nur wenige Tage nach Auftauchen des Wurms Paylap oder auch Mimail.I warnen Anbieter von Anti-Viren-Produkten vor einer weiteren Variante des Wurms, der nun einheitlich als Mimail.J bezeichnet wird. Der neue Wurm macht sich die gleichen Techniken wie sein Vorgänger zu Nutze, weist lediglich in den Merkmalen kleine Änderungen auf.

Wurm versucht Kreditkartendaten zu stehlen

Fingiertes PayPal-Fenster bringt Opfer zur Eingabe von Kreditkartendaten. Mehrere Anbieter von Anti-Viren-Produkten berichten, dass sich im Internet zunehmend ein neuer Wurm verbreitet, der versucht, auf ziemlich perfide Weise Kreditkartendaten zu sammeln. Dazu öffnet sich nach Öffnen des Wurmanhangs ein vermeintliches PayPal-Fenster und fordert zur Eingabe der Kreditkartendaten auf. Der Wurm wird je nach Hersteller als Paylap oder Mimail.I bezeichnet.

Microsoft setzt Kopfgeld für Wurm- und Viren-Schreiber aus

Belohnungen zur Ergreifung der Verantwortlichen für Blaster- und Sobig-Wurm. Microsoft gründete ein so genanntes "Anti-Virus-Reward-Program", um weltweit die Jagd auf Verantwortliche für die Verbreitung von Würmern und Viren zu unterstützen. Bei der Gründung erhielt die Initiative ein Startkapital von 5 Millionen US-Dollar, wovon bereits ein Teil der Summe für die Ergreifung und Verurteilung aktueller Wurm-Verbreiter zur Belohnung ausgesetzt wurde. Damit will Microsoft die zuständigen Ermittlungsbehörden bei der Fahndung nach den Verursachern unterstützen.

Telia will infizierte Kundenrechner vom Internet abklemmen

Schwedischer Provider verstärkt Maßnahmen gegen Spam, Viren und Würmer. Telia, einer der größten ISPs in Schweden, blockiert seit gestern den Internetverkehr von und zu Computern, die Spam versenden. Telia will so einen Beitrag leisten, um das wachsende Volumen von Spam-E-Mails einzudämmen. Dabei geht es Telia vor allem um diejenigen, die gar nicht wissen, dass ihre Computer zum Versand von Massen-E-Mails missbraucht werden.

Varianten des Mimail-Wurms verbreiten sich stark

Mimail-Wurm fälscht E-Mail-Adresse und führt Denial-of-Service-Attacken aus. Wie Hersteller von Antiviren-Software übereinstimmend berichten, verbreiten sich drei Varianten des Mimail-Wurms stark im Internet. Im Unterschied zum Original-Wurm verbreitet sich der Wurm, ohne dass eine Sicherheitslücke in Outlook Express ausgenutzt wird. Der Wurm führt eine Denial-of-Service-Attacke aus, während Mimail.C sensitive Informationen des infizierten Systems stiehlt.

E-Mail-Wurm mit deutschsprachigem Text im Umlauf (Update)

Sober-Wurm fälscht häufig Absenderadresse und verschleiert so die Herkunft. Im Internet kursiert derzeit ein E-Mail-Wurm namens Sober, der sich als Besonderheit mit deutschem Nachrichtentext samt deutschsprachiger Betreffzeile versendet und zudem häufig eine gefälschte Absenderadresse verwendet. Bislang registrierten die Hersteller von Antiviren-Software keine starke Verbreitung, jedoch deutet sich eine starke Ausweitung im deutschen Sprachraum an: Der seit Freitagabend aktive Wurm erreichte die Redaktion von Golem.de bereits unzählige Male, was auf eine recht hohe Verbreitung hindeutet.

Sichere Hosting-Angebote für Spammer?

Wired: Sicherheitslücken erlauben Spammern unentdecktes Web-Hosting. Wired berichtet über einen polnischen Anbieter, der derzeit im Forum für einen neuen Dienst wirbt, der Spammern einen sicheren Hosting-Dienst für ihre Websites verspricht. Für 1.500 US-Dollar im Monat verspricht man Sicherheit vor Rückverfolgung durch entsprechende Netzwerk-Werkzeuge.

Deutliche Zunahme von Windows-Viren und -Würmern

Allein im ersten Halbjahr 2003 knapp 1.000 neue Würmer und Viren. Wie der halbjährlich von Symantec erscheinende Internet Security Threat Report berichtet, wurden im ersten Halbjahr 2003 mehr als doppelt so viele Windows-Würmer und -Viren entdeckt wie noch im Zeitraum vor einem Jahr. Insgesamt existieren etwa 4.000 unterschiedliche Viren und Würmer, welche das Windows-32-API verwenden. Anwendern wird geraten, bereitgestellte Patches und Sicherheits-Updates für Software-Produkte unverzüglich einzuspielen.

Internet Explorer: Sicherheitslecks erlauben Code-Ausführung

Bereits der Besuch einer Webseite genügt, um Opfer einer Attacke zu werden. In allen drei aktuellen Versionen des Internet Explorer wurden erneut schwerwiegende Sicherheitslücken entdeckt, die einem Angreifer die Ausführung von Programmcode erlauben. Ein Anwender muss lediglich eine Webseite besuchen oder eine HTML-E-Mail öffnen, um Opfer eines Angriffs zu werden. Bereits in der vergangenen Woche tauchte ein Trojaner auf, der sich das Sicherheitsleck zu Nutze macht. Microsoft bietet Sammel-Patches an, der auch frühere Sicherheitslecks im Browser beheben soll.
undefined

Valve: Quellcode von Half-Life 2 gestohlen

Valve Software wurde per Trojaner und Keyboard-Logger ausspioniert. Im Forum von HalfLife2.net hat sich Gabe Newell von Valve Software wieder einmal geäußert, diesmal allerdings nicht über die Grafikleistung des noch nicht erschienenen 3D-Shooters Half-Life 2: Stattdessen bestätigte er Gerüchte, denen zufolge der komplette Half-Life-2-Quellcode im Netz aufgetaucht sei. Unbekannte haben Newell zufolge mittels Trojaner und Keyboard-Logger Zugriff auf die Rechner von Valve Software erlangt.

Trojaner nutzt offenes Sicherheitsleck im Internet Explorer

Infektion allein durch den Besuch einer Webseite mit dem Internet Explorer. Im Internet ist ein Trojaner unter der Bezeichnung Qhosts respektive QHosts-1 entdeckt worden, der sich eine nicht bereinigte Sicherheitslücke im Internet Explorer zu Nutze macht. Bereits durch den Besuch einer Webseite kann man sich diesen Trojaner einfangen. Eine weitere Verbreitungsroutine besitzt der Schädling aber nicht, so dass er bislang nur selten in freier Wildbahn gesichtet wurde.

IT-Verband warnt vor Gefahren durch Windows

Ist Windows eine Gefahr für die internationale Sicherheit? Die Computer & Communications Industry Association, ein Verband der US-Computer-Industrie, warnt in einem Diskussionspapier von Sicherheitsexperten vor den Gefahren einer IT-Monokultur, wie sie heute durch Microsoft-Software existiere. Die durch Windows hervorgerufenen Gefahren für die internationale Sicherheit seien signifikant und müssten möglichst schnell angegangen werden.

Swen-Wurm tarnt sich als Patch für den Internet Explorer

Wurm nutzt altes Sicherheitsleck im Internet Explorer zur Verbreitung. Wie mehrere Anbieter von Antiviren-Lösungen berichten, wurde mit Swen ein neuer Wurm entdeckt, der sich unter anderem stark per E-Mail als vermeintlicher Patch verbreitet. Für eine effektive Verbreitung nutzt der Wurm eine über zwei Jahre alte Sicherheitslücke im Internet Explorer, so dass der Dateianhang automatisch ausgeführt wird. Wie auch manch früherer Wurm terminiert Swen laufende Virenscanner und Firewalls. Neben dem Verbreitungsweg via E-Mail pflanzt sich der Wurm über Newsgroups, KaZaA, IRC und Netzlaufwerke fort.

Warnung: Sicherheitslecks öffnen Tür für Blaster-Varianten

Erneut gefährliche Sicherheitslecks im RPC-Protokoll etlicher Windows-Versionen. Microsoft berichtet über zwei weitere, schwerwiegende Sicherheitslücken im RPC-Protokoll der Windows-Versionen NT 4.0, 2000, XP und der Server-Fassungen NT 4.0 Terminal Services Edition sowie Server 2003, über die ein Angreifer umfassende Kontrolle über ein fremdes System erlangen kann. Ein Mitte Juli 2003 entdecktes RPC-Sicherheitsleck sorgte im August 2003 für die explosionsartige Verbreitung des Blaster-Wurms, da viele Anwender die entsprechenden Patches nicht eingespielt hatten. Aus dieser Erfahrung heraus rät Microsoft eindringlich, den jetzt angebotenen Patch unverzüglich zu installieren.

Raymond: SCO-Chef verbreitet Lügen und Halbwahrheiten

Bruce Perens und Eric Raymond weisen McBrides Anschuldigungen zurück. Die Open-Source-Vertreter Eric S. Raymond und Bruce Perens haben die von SCO-Chef Darl McBride in seinem offenen Brief erhobenen Vorwürfe zurückgewiesen. Sie nehmen McBrides Angebot zu Verhandlungen zur Kenntnis, weisen seine Anschuldigungen aber als Lügen und Halbwahrheiten, Ausflüchte und Beschimpfungen sowie Verdrehung der Tatsachen zurück. McBrides Unehrlichkeit sei keine Grundlage, um einen Kompromiss zu finden.

Korrigiertes Quake3 schneller auf Athlon XP (Update 2)

NewAgeOC bietet überarbeitete Q3A-DLLs mit ordentlicher 3DNow!-Unterstützung. Der in die Jahre gekommene 3D-Shooter Quake 3 Arena (Q3A) verfügt zwar über eine gute Unterstützung für Intels Befehlssatz-Erweiterung SSE auf Pentium-3-Prozessoren und höher, nutzt SSE aber nicht auf dem dazu kompatiblen Athlon XP/Duron. AMDs 3DNow!-Befehlssatz wird zudem nur fehlerhaft unterstützt und ist somit ineffektiv - außer man nutzt die von NewAgeOC überarbeiteten Programmteile und beseitigt die "unfaire" Bevorzugung von Intel-Prozessoren, um so deutliche Geschwindigkeitsvorteile zu erleben.

SCO: Open Source verspielt Vertrauen

Ist SGI das nächste Angriffsziel von SCO? In einem offenen Brief an die Open-Source-Community fährt SCO-Chef Darl McBride schwere Geschütze auf. Der Krieg um Urheberrechte von Software sei derzeit die größte Kontroverse in der Computerindustrie und werde in erster Linie zwischen Herstellern proprietärer Software und der Open-Source-Community geführt, die ihre Glaubwürdigkeit gegenüber der Öffentlichkeit verspiele und sich Urheberrechten gegenüber nicht verpflichtet sehe.

Iomega-Kombination für Backup auf Tape und Disk

Neue Tape-Autoloader-Produktlinie von Iomega. Iomega bringt drei neue Tape Autoloader auf den Markt. Zusammen mit den NAS Servern von Iomega können die Iomega Tape Autoloader als Netzwerklösung für Backup auf Disk und Archivierung auf Band eingesetzt werden. Die Komplettlösung ist darauf ausgerichtet, Backup und Recovery zu beschleunigen, indem sie die NAS Server als neues Festplattensystem in das Backup-Szenario einbindet.

BSI warnt vor automatisierten Wurm-Warnungen

Automatisierte Warnungen von Viren-Schutzprogrammen verunsichern Anwender. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert Administratoren auf, keine automatisierten Benachrichtigungen über Würmer in ihren E-Mails an die Absender zu versenden. Vor dem Hintergrund aktueller Würmer wie Sobig.F, die gefälschte Absenderadressen verwenden, führen diese Warnungen meist nur zur Verunsicherung der Anwender.

Final-Version des E-Mail-Clients The Bat! 2.0 erschienen

The Bat! 2.0 mit HTML-Editor und IMAP-Unterstützung. Die für den 1. September 2003 angekündigte Version 2.0 des E-Mail-Clients The Bat! ist ab sofort erhältlich. Noch am Morgen des Erscheinungstermins veröffentlichte Ritlabs einen Release Candidate, so dass die Veröffentlichung der fertigen Version nun etwas überraschend kam, womit der vom Hersteller aufgestellte Zeitplan eingehalten wurde. Zu den wesentlichen Neuerungen zählen eine komplette IMAP-Unterstützung, ein HTML-Editor sowie eine Wiedervorlage-Funktion. Weitere Änderungen von The Bat! 2.0 waren bereits in der letzten veröffentlichten Beta-Version von The Bat! 1.63 enthalten.

Deutsches Norton AntiVirus 2004 ohne Zwangsaktivierung

Übrige Leistungsdaten entsprechen der US-Version der Antiviren-Software. Am 26. August 2003 kündigte Symantec für den US-Markt Norton AntiVirus 2004 an und bringt damit das erste Symantec-Produkt mit Zwangsaktivierung auf den Markt. Überraschend wurde die deutsche Version der Antiviren-Lösung für die Windows-Plattform nun ohne diese Aktivierung angekündigt. Damit bleibt die Zwangsaktivierung nur der US-Version und den englischsprachigen Varianten der Software vorbehalten.

Norton AntiVirus 2004 bekämpft nicht nur Viren

Symantec verpasst Antiviren-Software Produkt-Aktivierung. In den USA will Symantec im September 2003 eine neue Version der Antiviren-Software Norton AntiVirus für die Windows-Plattform auf den Markt bringen. In Norton AntiVirus 2004 wurden Funktionen integriert, um auch gegen Nicht-Viren vorzugehen und etwa Spyware oder Software zur Protokollierung von Texteingaben (Key-Logger) zu bekämpfen. Außerdem fügt Symantec erstmals eine Produktaktivierung in seinen Produkten ein.

E-Mail-Client The Bat! 2.0 kommt am 1. September

The Bat! 2.0 mit HTML-Editor und IMAP-Unterstützung. Nach langer Wartezeit will Ritlabs die Version 2.0 des E-Mail-Clients The Bat! überraschend am 1. September 2003 auf den Markt bringen. Mit The Bat! 2.0 erhält der Windows-Mail-Client endlich eine vollständige IMAP-Unterstützung sowie weitere Neuerungen, die bereits die zuletzt veröffentlichte Beta von The Bat! 1.63 enthielt. Für The Bat! 2.0 wird eine neue Lizenz benötigt, die bis Ende Oktober 2003 für Bestandskunden mit einem 50-prozentigen Rabatt angeboten wird.

Rapide Verbreitung: Sobig-Wurm schlägt zum vierten Mal zu

Sobig.F überträgt Trojaner auf infiziertes System und sammelt vertrauliche Daten. Mit Sobig.F verbreitet sich seit wenigen Stunden ein vierter Ableger des Sobig-Wurms mit rasanter Geschwindigkeit im Internet, wie etliche Hersteller von Antiviren-Software berichten. Dabei weist der Unhold Routinen auf, um einen Trojaner auf das infizierte System zu übertragen, welcher das Sammeln von vertraulichen Daten des Angegriffenen ermöglicht.

Trojaner-Wurm nutzt Angst vor Blaster-Wurm

Vermeintlicher Microsoft-Patch in einer E-Mail. Über den altbekannten E-Mail-Weg verbreitet sich seit kurzer Zeit der Wurm Dumaru stark, der eine Trojaner-Komponente in ein befallenes System einschleust, worüber ein Übeltäter via IRC-Verbindung das befallene System belauschen kann. Der Wurm gaukelt dem Anwender vor, dass die verseuchte E-Mail von Microsoft stamme, um den Anwender dazu zu bringen, die angehängte Patch-Datei zu starten und somit den Wurm zu aktivieren.

Worm Wars - Der Krieg der Würmer

Nachi-Wurm nutzt RPC-Sicherheitsleck zur Bekämpfung des ersten Blaster-Wurms. Wie etliche Hersteller von Antivirenlösungen übereinstimmend berichten, verbreitet sich ein weiterer Wurm explosionsartig seit Montagnacht, welcher die gleiche Sicherheitslücke wie Blaster respektive Lovsan nutzt. Als besonderer Clou bekämpft dieser Wurm den originalen Blaster-Wurm, indem er diesen vom befallenen System entfernt und den Patch von Microsofts Website lädt, um die RPC-Sicherheitslücke zu schließen. Trotz dieses "gutmütigen" Verhaltens bewerten alle Antivirenhersteller den Wurm als Schädling, da er ohne Befugnis das System verändert und für entsprechenden Netzwerkverkehr sorgt.