Neuer Bagle-Wurm: Es geht auch ohne Anhang

Die Bagle-Plage ist nocht nicht ganz ausgestanden. Die vier neuen Varianten, Bagle-Q (W32/Bagle-Q), Bagle-R, Bagle-S und Bagle-T verwenden eine andere Infektionsmethode, um den Antiviren-Schutz am E-Mail-Gateway zu umgehen.
Im Gegensatz zu den meisten anderen Viren, die über E-Mail verbreitet werden, verfügen die neuen Bagle-Varianten über keinen E-Mail-Anhang und sind dadurch schwierig zu identifizieren. Wenn ein User die E-Mail öffnet – und seine Version von Microsoft Outlook nicht mit einem Patch gegen das bereits seit fünf Monaten bekannte Sicherheitsloch aktualisiert ist – lädt sich das Schadprogramm automatisch von dem PC, der die verseuchte E-Mail verschickt hat.

Einmal installiert stoppen die Würmer eine ganze Reihe von Sicherheitsanwendungen und machen den Computer potenziell anfällig für weitere Viren- oder Hacker-Attacken. Die Würmer werden auch versuchen sich über File-Sharing-Netzwerke auszubreiten und andere ausführbare Dateien zu infizieren. Die Security-Spezialisten von Sophos empfehlen, einerseits stets aktuelle Virenscanner zu verwenden und andererseits den Rechner auf weitere Schwachstellen zu kontrollieren.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

9 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

12 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago