Neuer Wurm baut Botnet via Instant Messaging

Die Sicherheitsspezialisten von FaceTime Security haben deshalb Nutzer grundsätzlich davor gewarnt, Dateien zu öffnen, die sie über AIM bekommen. Der Schädling namens ‘W32.pipeline’ versucht sich das Vertrauen der Nutzer zu erschleichen, indem er behauptet, er habe ein Foto im Anhang von jemanden aus der Buddy-Liste.

Tatsächlich handelt es sich um eine ausführbare Datei, die sich – einmal angeklickt – auf dem Rechner des Opfers installiert. Die Angreifer können das Gerät so unter ihre Kontrolle bringen. “Die Motivation der Hacker scheint es zu sein, so viele Systeme wie möglich miteinander zu verketten und so eine beständige Leitung zu gewährleisten, über die  das illegale Botnet kontrolliert werden kann”, sagte Chris Boyd, Director of Malware Research bei FaceTime.

Einmal auf dem System startet der Wurm mehrere Attacken, die es schwierig machen, ihn zu bekämpfen. Der Schädling wurde unter anderem dabei beobachtet, wie er einen Port auf dem Rechner öffnete und anschließend Spam verschickte. Alternativ installiert er aber auch eine schwer zu entfernende Variante des Rootkits ‘Hacker Defender’ oder stellt eine Verbindung zu diversen Upload-Seiten her und lädt dort neue Malware herunter.

“Die FaceTime-Forscher sind der Meinung, dass es das ultimative Ziel von W32.pipeline ist, ein raffiniertes Botnet aufzubauen, das für eine Reihe illegaler Aktivitäten genutzt werden kann”, heißt es außerdem in einem Statement des Unternehmens.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago