In Zusammenarbeit mit den Strafverfolgungsbehörden schnitten die Forscher die übermittelten Daten der infizierten Rechner mit und untersuchten, mit welchen Techniken der Wurm seit drei Jahren überleben kann.
Wie sich herausstellte, geht Torpig sowohl vorsichtig als auch aggressiv vor, heißt es in der Analyse der US-Forscher. Die infizierten Rechner selbst generieren die Domainnamen, von denen sie Schadcode nachladen. Dabei beziehen sie als Zufallselement auch Suchergebnisse von Twitter ein, die in die Domainnamen einfließen. Dadurch wird es schwer, die Domains im Vorfeld zu sperren.
Torpig, der auch unter den Namen Sinowal und Mebroot bekannt ist, tauchte erstmals 2006 auf und ist seitdem im Umlauf. Es verbreitet sich inzwischen nicht mehr nur durch ausführbare Dateien, die per E-Mail versendet werden, sondern auch durch Skriptcode auf Webseiten.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.