Contact
QR code for the current URL

Story Box-ID: 31947

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Ms Hana Göllnitz +49 89 37479863
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

TREND MICRO Virenreport für Februar 2005 - BAGLE-Angriffe reißen nicht ab

David Kopp, Leiter der TrendLabs EMEA, kommentiert aktuelle Entwicklungen bei Viren und Würmern

(PresseBox) (Unterschleißheim, )
TREND MICRO (Nasdaq: TMIC, TSE:4704) registrierte zwischen dem 21. Januar 2005 und dem 20. Februar 2005 insgesamt 3.185 neue Malicious Codes. Dies entspricht einer Steigerung von 50 Prozent gegenüber dem Vormonat (2.236). Mit 1.200 Exemplaren belegen Würmer dabei den ersten Platz bei neuentdeckter Malware im Februar, dicht gefolgt von Trojanern (1.083). BAGLE.AZ, eine neue Variante der mittlerweile nur allzu bekannten Wurmfamilie, konnte letzten Monat weltweit rund 20.000 Systeme infizieren. Darüber hinaus wurde mit BROPIA.F ein Malicious Code entdeckt, der sich aggressiv über den MSN Messenger Service verbreitet.

Am 27. Januar löste TREND MICRO einen globalen Yellow Alert aus, um die Verbreitung von WORM_BAGLE.AZ zu beschränken. Der Malicious Code versendet sich über Massen-Emails und tarnt sich als Zustellbenachrichtigung. Für den infizierten Dateianhang werden ,anders als üblich, keine neugierig machenden Namen verwendet. Stattdessen fälscht der Wurm die Betreffzeile, um den Eindruck zu erwecken, der Dateianhang stamme von einer vertrauenswürdigen Quelle. Diese Verbreitungsmethode hat sich leider als effektiv herausgestellt: Innerhalb der letzten 30 Tage registrierte das TREND MICRO World Tracking Center rund 20.000 Infektionen durch WORM_BAGLE.AZ. Aufgrund von Angriffen der BAGLE-Familie musste TREND MICRO in den letzten 14 Monaten insgesamt achtmal einen Yellow Alert auslösen. Für die Zukunft ist daher eine erneute Bedrohung durch BAGLE-Varianten wahrscheinlich.

BROPIA.F verbreitet sich über MSN Messenger
Die meisten Yellow Alerts werden durch Malicious Codes ausgelöst, die sich über Emails und infizierte Dateianhänge verbreiten. Im Gegensatz dazu nutzt WORM_BROPIA.F, vor dem TREND MICRO am 2. Februar mit einem Yellow Alert gewarnt hat, den MSN Messenger zum Angriff. Bereits 2001 wurden verschiedene Malicious Codes entdeckt, die Instant Messaging als Infektionsweg nutzten. WORM_BROPIA.F geht aber einen Schritt weiter als seine Vorgänger und sendet Kopien von sich direkt an alle verfügbaren Kontakte. Dabei reichen offensichtlich geschickt gewählte Dateinamen aus, um Anwender zum Öffnen der Wurmkopie zu bewegen, denn BROPIA.F verwendet keinerlei Nachrichtentext. Trotzdem musste TREND MICRO allein am 3. Februar rund 8.000 Infektionen mit dem Wurm verzeichnen. Das Bedrohungspotenzial wird dabei noch zusätzlich durch die Installation von Hintertüren auf den befallenen Systemen verschärft.

MYDOOM kehrt zurück
Am 16. Februar verbreitete sich WORM_MYDOOM.BB über das Internet, sodass sich TREND MICRO zu einem globalen Yellow Alert veranlasst sah. Anders als andere Mass-Mailing-Würmer sammelt der Wurm potenzielle Zieladressen nicht nur auf infizierten Systemen, sondern fragt auch gezielt Suchmaschinen ab. Die MYDOOM-Familie trat erstmals im Januar 2004 auf und hat im letzten Jahr weltweit rund zwei Millionen Systeme befallen.

SPYWIN.A greift Microsoft Antispyware Programm an
TROJ_SPYWIN.A gehört zu der wachsenden Zahl von Malicious Codes, die speziell für den Diebstahl sensibler Finanzdaten programmiert wurden. Nach der Infektion versucht der Trojaner zunächst, alle Dateien des Microsoft Windows Antispyware Programms zu beenden und zu löschen. Erst danach sucht SPYWIN.A nach Informationen, die mit Online-Banking-Websites in Verbindung stehen. Dieses Vorgehen zeigt, dass Malware-Programmierer heute mit immer ausgefeilteren Techniken ganz konkrete Profitinteressen verfolgen.

Einen ausführlichen Virenreport finden Sie im Internet unter
http://de.trendmicro-europe.com/...
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.