Für Mobiltelefone und andere Handhelds mit Symbian Betriebssystem brachte der Juli erneut eine Verschärfung der Bedrohungssituation. Insgesamt registrierte Trend Micro fünf neue Malware-Varianten, die sich gezielt gegen das Symbian OS und die Bluetooth-Schnittstelle richten: SYMBOS_SKUDOO.A und B, SYMBOS_SKULLS.N, SYMBOS_DOOMED.A und SYMBOS_CADMESK.A. Bei drei der Varianten (SKUDOO, CADMESK und DOOMED) handelt es sich zudem um die ersten Vertreter ganz neuer Malware-Familien.
SYMBOS_DOOMED tarnt sich als Crack-Version des populären Spiels DOOM II. Nach der Installation legt der Malicious Code die Datei COMMWARRIOR.B.SIS auf dem System ab und blockiert die Bluetooth-Schnittstelle des infizierten Telefons. Im Gegensatz zu anderer Symbian-Malware verzichtet SYMBOS_DOOMED darauf, das Handy-Display zu manipulieren, sodass Anwender die Infektion nur schwer erkennen können. SYMBOS_CADMESK und SYMBOS_SKUDOO verhalten sich dagegen eher wie Trojaner. Beide Varianten verfügen über keinen eigenen expliziten Schadteil, hinterlassen aber Dateien, die sich negativ auf die Handy-Funktionalität auswirken.
Trojaner beutet Tragödie aus Nur einen Tag nach den Terrorattacken in London versuchte ein Trojaner, das weltweite Interesse an dieser Tragödie für eigene Zwecke zu missbrauchen. TROJ_DONBOMB.A tarnte sich als Newsletter des Nachrichtensenders CNN und versprach detaillierte Informationen sowie ein Video zu dem Angriff. Auf diesem Wege sollten arglose Anwender dazu bewogen werden, den infizierten Dateianhang zu öffnen. TROJ_DONBOMB.A wurde als Spam-Mail verbreitet und zeigt, wie gefährlich Social Engineering immer noch ist.
Tarnung als iTunes WORM_OPANKI.Y gehört zu der wachsenden Gruppe von Malicious Codes, die einen der populären Instant Messaging Services als Infektionsweg nutzen. Die aktuelle Version OPANKI.Y versendet Nachrichten über den AIM (AOL Instant Messenger), in denen ein URL-Link zu dem Programm ITUNES.EXE enthalten ist. So soll der Eindruck erweckt werden, es handele sich um die Musikapplikation von Apple Computer. Nach dem Start lädt der Wurm verschiedene Adware-Programme auf das infizierte System.
Neue Schwachstelle im Internet Explorer Im Security Bulletin MS05-037 weist Microsoft auf eine neuentdeckte Sicherheitslücke des Internet Explorers hin. Über den Jview Profiler (ein COM-Objekt des Internet Explorers) und speziell manipulierte Websites können Angreifer betroffene Systeme unter Umständen vollständig kontrollieren. Als erster Malicious Code versucht der im Juli entdeckte JS_JAPROXY.A gezielt, diese Schwachstelle zu attackieren.
Den ausführlichen Virenreport finden Sie auf Englisch im Internet unter http://de.trendmicro-europe.com/...