Neue MyDoom-Variante zielt auf Microsoft

Seit einigen Stunden macht sich eine neue Variante des Wurmes MyDoom über das Internet breit. MyDoom.B wird vermutlich die Website von Microsoft attackieren. Die Version MyDoom.A soll ab 1. Februar die Seite von SCO attackieren. Beide Versionen verwandeln den befallenen Computer in eine so genannte Zombie-Maschine, von der aus wiederum Attacken gestartet werden können. Schon jetzt habe der Wurm beträchtlichen Schaden in Milliardenhöhe angerichtet, schätzen Experten, und er habe sich bereits in 172 Ländern breit gemacht.
So sei der neue Wurm programmiert, um die Homepage von Microsoft mit Anfragen zu bombardieren und sie in die Knie zu zwingen, also nach demselben Strickmuster wie die Vorgängervariante. “Das interessante daran ist, dass der Wurm womöglich eine Denial-of-Service-Attacke (DOS) gegen Microsoft beinhaltet”, erklärt Jimmy Kuo, ein Forscher bei dem Sicherheitsunternehmen Network Associates Incorporated (NAI) gegenüber der Nachrichtenagentur Reuters.

Laut NAI sei die neue Variante aber noch nicht sonderlich verbreitet und bisher nur wenig gesichtet worden. Wie sein Vorgänger verschont der neue Wurm bei seiner Verbreitung E-Mail-Adressen von Universitäten, Behörden und auffälligerweise auch von einigen Sicherheitsfirmen, darunter zum Beispiel Symantec. Dem Wurm wird auch nachgesagt, dass er den Verbindungsaufbau zu Seiten von verschiedenen Sicherheitsfirmen wie NAI, Symantec oder Sophos blockieren kann und so verhindert, dass die Malware vom Computer gelöscht wird.

Amerikanische Experten befürchten, dass der Wurm bis zu 500.000 Rechner in Zombies verwandeln könnte. Der Wurm deaktiviert den Proxy-Server und kann jeden Rechner neu aufsetzen und zum Beispiel zum Versenden von Spam missbrauchen.  Außerdem ist MyDoom ein Trojaner, der auf dem Rechner eine Hintertüre öffnet. Dadurch kann ein Angreifer über Remote-Zugriff die Befehlsgewalt über den Rechner bekommen. Laut Angaben von Reuters hielten die ersten Hacker schon Ausschau nach infizierten Rechnern, die sie kapern können und mit denen dann erneut Attacken gestartet werden könnten.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago