Der Wurm Sober B. ist in einer neuen Variante in Umlauf. Diese verfügt über umfassende, wenn auch genial einfache Selbstschutzfunktionen: Er startet sich unbemerkt vom Anwender gleich zweimal im System. Das hat das Security-Unternehmen H+BEDV herausgefunden.
In einer Mitteilung heißt es, der Wurm sei in Visual Basic 6 geschrieben worden. Er entpackt sich nach dem Öffnen des Attachments mit der Fehlermeldung “Header is Missing”. Anschließend, so heißt es, erstelle er eine Datei mit den E-Mail-Adressen, die er auf den lokalen Laufwerken finden kann und versendet sich selbst mithilfe einer SMTP-Engine.
Der Text lautet nach bisherigen Untersuchungen: “Bush plans new war against China, Cuba and Iran. Please visit our website or vote against this very crazy wars.” Anschließend folgt ein Link ‘gwbush-new-wars. com’, der den eigentlichen Wurm enthalten soll. Besonders perfide, so H+BEDV, sei die Tatsache, dass der Wurm, einmal aktiviert, von den meisten handelsüblichen Virenscannern nicht erfasst werden könne. Allerdings liegt von den großen Herstellern von Antivirensoftware noch keine Bestätigung dieser Aussage des kleineren Konkurrenten vor. Das deutsche Unternehmen weist aber darauf hin, dass im verseuchten System der Zugriff des Virenscanners blockiert werde. Eine Verbreitung sei also wahrscheinlich. Schutz gibt es zum jetzigen Zeitpunkt demnach noch nicht.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.