27.01.2004, 20:10
Wurm baut Zombie-Armee zum Angriff auf die Website von SCO auf
Der technische Support bei Sophos warnt Anwender vor W32/ MyDoom-A, der sich im Internet weit verbreitet hat.
Der MyDoom Wurm (auch bekannt als Novarg oder Mimail-R) verbreitet sich per E-Mail, wobei er verschiedene, technisch klingende Betreffzeilen und Attachment-Namen verwendet. Wenn die angehängte Datei gestartet und der Wurm dadurch aktiviert wird, durchsucht der Wurm die Festplatte des infizierten Computers nach weiteren E-Mail-Adressen, an die er sich senden kann. Der Wurm öffnet eine Backdoor auf die infizierten Computer, wodurch Hacker Zugriff auf diese Computer erhalten.
Der Wurm verbreitet sich außerdem über das Datei-Austauschnetzwerk KaZaA und wurde vermutlich entwickelt, um Denial-of-Service (DoS)-Attacken auf die SCO Website von den infizierten Computern ("Zombies" genannt) aus zu starten.
"MyDoom unterscheidet sich von anderen Massmailing-Würmern der Vergangenheit, weil er nicht versucht, Anwender mit anrüchigen Bildern von Prominenten oder privaten E-Mails zum Öffnen des Attachments zu bewegen", sagt Gernot Hacker, Senior Technical Consultant bei Sophos. "MyDoom kann sich als technisch klingende E-Mail tarnen, wobei er vorgibt, der Text der E-Mail befindet sich in der angehängten Datei. Wenn Anwender auf das Attachment klicken und die Datei starten, legen sie damit potentiell ihre Daten und ihren Computer in die Hände von Hackern."
"Wenn sich der MyDoom Wurm per E-Mail weiterleitet, erstellt er sein Attachment entweder im EXE- oder im ZIP-Format. Möglicherweise wollte der Schöpfer dafür sorgen, dass sein Attachment in Unternehmen, die Filter zum Abblocken von EXE-Dateien im Einsatz haben, trotzdem seine Empfänger erreicht", fährt Gernot Hacker fort.
Der technische Support bei Sophos warnt Anwender vor W32/ MyDoom-A, der sich im Internet weit verbreitet hat.
Der MyDoom Wurm (auch bekannt als Novarg oder Mimail-R) verbreitet sich per E-Mail, wobei er verschiedene, technisch klingende Betreffzeilen und Attachment-Namen verwendet. Wenn die angehängte Datei gestartet und der Wurm dadurch aktiviert wird, durchsucht der Wurm die Festplatte des infizierten Computers nach weiteren E-Mail-Adressen, an die er sich senden kann. Der Wurm öffnet eine Backdoor auf die infizierten Computer, wodurch Hacker Zugriff auf diese Computer erhalten.
Der Wurm verbreitet sich außerdem über das Datei-Austauschnetzwerk KaZaA und wurde vermutlich entwickelt, um Denial-of-Service (DoS)-Attacken auf die SCO Website von den infizierten Computern ("Zombies" genannt) aus zu starten.
"MyDoom unterscheidet sich von anderen Massmailing-Würmern der Vergangenheit, weil er nicht versucht, Anwender mit anrüchigen Bildern von Prominenten oder privaten E-Mails zum Öffnen des Attachments zu bewegen", sagt Gernot Hacker, Senior Technical Consultant bei Sophos. "MyDoom kann sich als technisch klingende E-Mail tarnen, wobei er vorgibt, der Text der E-Mail befindet sich in der angehängten Datei. Wenn Anwender auf das Attachment klicken und die Datei starten, legen sie damit potentiell ihre Daten und ihren Computer in die Hände von Hackern."
"Wenn sich der MyDoom Wurm per E-Mail weiterleitet, erstellt er sein Attachment entweder im EXE- oder im ZIP-Format. Möglicherweise wollte der Schöpfer dafür sorgen, dass sein Attachment in Unternehmen, die Filter zum Abblocken von EXE-Dateien im Einsatz haben, trotzdem seine Empfänger erreicht", fährt Gernot Hacker fort.