Der Trojaner Lydra.AO protokolliert die Aktivitäten im Windows-Speicher des infizierten PCs und sendet die Informationen an den Viren-Autor. Neben Daten zu den Tastaturanschlägen, den Mausbewegungen und den E-Mail-Adressen aus Dateien verschiedener Formate empfängt der Betrüger auf diese Weise ebenfalls Hard- und Software-Informationen.

Redvoz.A ist ein Backdoor-Trojaner, der den infizierten Rechner mit einem Remote Server verbindet. Von dort aus kann der Programmierer des Schädlings beliebige Befehle ausführen und die Kontrolle über das Betriebssystem erlangen.

Der Backdoor-Trojaner erstellt einen System-Dienst, um Netzwerk-Richtlinien zu verwalten, die normalerweise von einem standardisierten Service oder einem Drittanbieter ausgeführt werden. Nach den Angaben von Panda Security ist es äußerst schwierig, den Schädling zu entfernen, denn der Service ist kontinuierlich in Betrieb und nicht zu stoppen. So kann er sich selbst wiederherstellen, selbst nachdem er gelöscht wurde.

Der Wurm Autorun.AHS verbreitet sich aktuell über Diskettenlaufwerke. Sobald er in den Computer eingedrungen ist, verändert er bestimmte Registry-Einträge. Auf diese Weise erweckt er den Anschein, dass Task Manager, Windows Registry, Ordner-Optionen und der Internet Explorer nicht mehr funktionstüchtig seien. Tatsächlich ersetzt er die Startseite des Internet Explorers jedoch durch eine schädliche Seite. Eine Modifikation der Windows Registry befähigt den Wurm, sich bei jedem Systemstart zu aktivieren.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago