Würmer verdrießen Anwendern den Jahreswechsel

Wie gehabt nutzen Virenschreiber und Trojanerbastler den Kalender, um ihre Bösartigkeiten los zu werden und möglichst viele Anwender zu entnerven. Dabei ist der neue ‘Jitux.A’, der sich über den MSN Messenger verbreitet, noch harmlos, indem er lediglich die Adressbucheinträge alle fünf Minuten mit Download-Aufforderungen plagt. Das schreiben die IT-Schützer von Panda Software. Aufgrund der inzwischen geringen Anwenderzahl sei er eingeschränkt, heißt es. Anders jedoch der ‘Quis’-Wurm.
Vorsicht also sei geboten bei Betreffzeilen wie “Merry Christmas” und einer Textzeile, die so lautet: “You’ve probably received enough E-Cards. Here’s a nice Christmas-Screensaver.” Nach Angaben von Trend Micro und Symantec attackiere der Wurm .exe-Files und werde vor allem den Microsoft-Produkten Windows 95, 98 und ME gefährlich, wo er sich über Outlook-Programme verbreite. Beim Entfernen des Virus komme es darauf an, den infizierten Datenmappen die Autostart-Codes aus der Registry zu löschen. Ein Antivirus-Update und die zugehörigen technischen Schritte gegen den Störenfried bieten mittlerweile neben Trend Micro und Symantec auch andere Security-Hersteller wie NAI an.

Ebenfalls von der Registry aus greifen derzeit einige neue Würmer und Trojaner an: Der Security-Spezialist Central Command weist auf seiner Homepage auf zwei neue ‘Dumaru’-Varianten hin, die sich mit jedem Neustart bemerkbar machen und sich selbst über eine eigene SMTP-Engine versenden. Sie sind mittel gefährlich, heißt es bei Central Command.

Symantec, McAfee und Panda Software warnen jedoch auch vor einigen Trojanern, die derzeit ihr Unwesen treiben. Dazu gehört die Variante ‘Trojan.Download.Revird’, die mit Backdoor-Funktionalitäten und der Fähigkeit, Prozesse auf dem Arbeitsspeicher zu löschen, daherkommt.  ‘BackDoor-CBH’ und ‘Sdbot.GN’ besitzen laut Panda ebenfalls Backdoor-Funktionen. Nähere Informationen und Abhilfe bieten die genannten Hersteller auf ihren Homepages.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

6 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

7 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

8 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

1 Tag ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

3 Tagen ago