Neuer Bagle-Wurm mit Ablaufdatum
Malware versteckt sich in komprimierten E-Mail-Anhängen
Gloucester (pte, 15. März 2004 17:58) - Der Managed-Service-Provider für
E-Mail-Sicherheit MessageLabs http://www.messagelabs.com warnt vor einer neuen Migration des Bagle-Wurms. W32/Bagle.N-mm versteckt sich in einem verschlüsselten Attachement und gibt vor, eine wichtige Nachricht vom Systemadministrator zu sein. Ausgefeiltes Social-Engineering soll den Empfänger von der Wichtigkeit der E-Mail überzeugen.
Das Passwort zum Öffnen des Archivs wird im Nachrichtentext oder in einer
Bilddatei gleich mitgeliefert. Der Code dient dabei zum Öffnen des Files aber auch zur Aktivierung des Virus und kann sich auch auf einer Bilddatei (.bmp, .jpg, .gif) befinden. Der jüngste Spross der Bagle-Wurm-Familie ist ein Mass-Mailer, der sich über eine integrierte SMTP-Engine verbreitet. Um mehr Performance zu erreichen, durchsucht der Schädling infizierte Rechner nach E-Mail-Adressen und nutzt P2P-Anwendungen wie KaZaa oder Bearshare.
Die Absender-Adresse ist gespooft und kann mit "management", "administrator", "staff", "noreply" oder "support" beginnen. Zur besseren Tarnung versteckt sich das "falsch geschriebene Brötchen" in einem Passwort-geschützten Zip- oder Rar-File. Zusätzlich öffnet Bagle eine Backdoor auf Port 2556. Das Ablaufdatum des Wurms endet am 31. Dezember
2005, dann setzt sich Bagle selbst Schachmatt und beendet alle Aktivitäten. (Ende)
Aussender: pressetext.austria
Malware versteckt sich in komprimierten E-Mail-Anhängen
Gloucester (pte, 15. März 2004 17:58) - Der Managed-Service-Provider für
E-Mail-Sicherheit MessageLabs http://www.messagelabs.com warnt vor einer neuen Migration des Bagle-Wurms. W32/Bagle.N-mm versteckt sich in einem verschlüsselten Attachement und gibt vor, eine wichtige Nachricht vom Systemadministrator zu sein. Ausgefeiltes Social-Engineering soll den Empfänger von der Wichtigkeit der E-Mail überzeugen.
Das Passwort zum Öffnen des Archivs wird im Nachrichtentext oder in einer
Bilddatei gleich mitgeliefert. Der Code dient dabei zum Öffnen des Files aber auch zur Aktivierung des Virus und kann sich auch auf einer Bilddatei (.bmp, .jpg, .gif) befinden. Der jüngste Spross der Bagle-Wurm-Familie ist ein Mass-Mailer, der sich über eine integrierte SMTP-Engine verbreitet. Um mehr Performance zu erreichen, durchsucht der Schädling infizierte Rechner nach E-Mail-Adressen und nutzt P2P-Anwendungen wie KaZaa oder Bearshare.
Die Absender-Adresse ist gespooft und kann mit "management", "administrator", "staff", "noreply" oder "support" beginnen. Zur besseren Tarnung versteckt sich das "falsch geschriebene Brötchen" in einem Passwort-geschützten Zip- oder Rar-File. Zusätzlich öffnet Bagle eine Backdoor auf Port 2556. Das Ablaufdatum des Wurms endet am 31. Dezember
2005, dann setzt sich Bagle selbst Schachmatt und beendet alle Aktivitäten. (Ende)
Aussender: pressetext.austria