Achtung: die ReSI Plattform wurde mit Ende 2018 geschlossen. Hier klicken fuer mehr Informationen.

    Diese Seite dient nur mehr als Archiv für die Beitraege die in den letzten 22 Jahren gesammelt wurden.


ReSI Regionales Informationssystem
 NACHRICHTEN

ReSI Startseite
Regionales
Vermischtes
Leute
Sport
Kino
Was ist los?
Wirtschaft

Umwelt

Meist Gelesen
Meist Kommentiert
Meist Bewertet

Alte und neue News
im Archiv suchen.

 SERVICES

Aktuelles Wetter
Livebilder

 VEREIN ReSI

Infos über ReSI

  WICHTIGE LINKS

Wirtschaft
Tourismus
Vereine
Kultur


Mediathek
Nachhaltigkeit

Mitfahrbörse
fahrgemeinsam.at

Computer/Telekommunikation
Return of the Bugbear

Version B kommt von Down Under

Sydney (pte, 5. Juni 2003 16:05) - Virenschützer melden das Auftauchen einer neuen Version des Bugbear-Virus. Bugbear.B verbreitet sich nach Angaben von Sophos und Symantec rasant in Australien und den USA. Sie befürchten inzwischen, dass sich der Wurm vor allem auf privaten PCs verbreiten wird. Richtig gewartete Unternehmensnetzwerke und Virenschutz-Lösungen sollten dagegen nicht bedroht sein. http://www.sophos.com/virusinfo/analyses/w32bugbearb.html

Bugbear.B gleicht weitgehend seinem Vorgänger, der in den letzten Monaten des Jahres 2002 sich weit verbreitet hat. Der Wurm errang den zweiten Platz in der "Jahreswertung" von Sophos. Diese Version von Bugbear tarnt sich allerdings besser als die erste Ausführung. So verwendet der Schädling eine der auf dem PC des Opfers gefundenen E-Mail-Adressen um seinen Ursprung zu tarnen. Der Wurm verbreitet sich an alle E-Mail-Adressen im Verzeichnis des Benutzers. Neben E-Mail versucht sich der Wurm auch über gemeinsame Netzwerkressourcen zu verbreiten.

Bugbear.B versucht weiterhin die seit zwei Jahren bekannte MIME-Sicherheitslücke (Multipurpose Internet Mail Extension) im Outlook zu nutzen. Wurde der entsprechende Patch nicht eingespielt, so muss der Benutzer nicht das Attachment der Mail öffnen, sondern bloß den Text in der Vorschau betrachten, um seinen PC zu infizieren. Das Attachment selbst mit dem Wurm verfügt über zwei Extensions mit .exe, .scr oder .pif zum Schluss. Der Name des E-Mail-Anhangs wird zufällig generiert. Der Wurm versucht ein Backdoor auf dem System des Opfers zu installieren und verfügt über eine Key-Logging-Funktion. Daneben versucht der Wurm verschiedene Sicherheitsprogramme auf dem Computer des Opfers zu deaktivieren.

 

Quelle: Pressetext Austria, erschienen am 6.6.2003
Der Artikel wurde 583 mal gelesen   


SCHLAGZEILEN

 

© Regionales Informationssystem www.ReSI.at, ZVR-Zahl: 555296147