Der Wurm trägt den Namen ‘Tixcet.A’ und ist eine ausführbare Datei, die sich als Word-Dokument tarnt. Sobald er ausgeführt wird, erstellt Tixcet.A eine Kopie von sich selbst und durchsucht sämtliche Verzeichnisse nach bestimmten Dateitypen.
Diese werden nach Angaben von Panda Security gelöscht und der Wurm-Code wird eingefügt. Die ursprünglichen Dateinamen und Dateiendungen werden jedoch beibehalten. Ein infizierter Rechner ist daran zu erkennen, dass in der Task-Leiste rechts neben der Uhr das Wort ‘Cetix’ erscheint.
Nach erfolgter Infektion startet der Rechner neu. Nicht mehr nutzbar sind dann Anwendungen wie der Task Manager, der Windows Registry Editor und die Windows- Eingabeaufforderung. Zudem können Dateien nicht mehr kopiert werden, da die Paste-Funktion deaktiviert ist. Versucht der Nutzer einen Inhalt zu kopieren, erscheint lediglich folgender Text: “Hello! My Name is CETiX, nice to meet you…”. Der Wurm beendet zudem Prozesse von Anti-Viren-Programmen, manipuliert die Zwischenablage und verändert die Registry.
Folgende Datei-Formate sind betroffen: Office-Dateien (.DOC, .XLS, .PPT, .MDB, .PDF und .XML), Multimedia-Dateien (.MP3, .3GP, .DAT, .MOV und .WAV), Bild-Dateien (.MP3, .3GP, .DAT, .MOV und .WAV), ausführbare Dateien (BAT, .COM und .SCR) sowie ZIP- und RAR-Archive.
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…