Die Würmer Mugly.A und Gaobot.BXG, sowie ein Virus namens Jabbit.A bilden zusammen mit dem Trojaner Skulls.B und der Applikation pcAudit den heutigen Wochenbericht.
1. Mugly.A
Die Betreffzeilen seiner e-Mail können wie folgt lauten:
Hhahahah lol!!!! ; Rate My Pic....... ; You have an Admirer ; Your Pic On A Website!!
Auf dem infizierten Computer sucht Mugly.A in Dateien mit den Endungen ADB, ASP, DBX, DOC, HTM, HTML, PHP, SHT, TBB, TXT oder WAB nach e-Mail Adressen, ausgenommen sind Adressen, die zu Antivirenherstellern gehören.
Nach seinem Start zeigt er obiges Bild auf dem Schirm an, wodurch eine Infektion leicht zu erkennen ist. Mugly.A installiert noch einen weiteren Wurm auf dem Rechner, der durch Panda Software als Gaobot.BXG erkannt wird.
2. Gaobot.BXG
Dieser Wurm infiziert die Betriebssysteme Windows 2003/XP/2000/NT und nutzt die LSASS, RPC DCOM und WebDAV Verwundbarkeiten aus. Er stellt zusätzlich eine Verbindung zu einem IRC Server her und wartet auf Anweisungen Informationen zu stehlen, Dateien zu löschen oder Distributed Denial of Service Attacken (DDoS) auszuführen.
3. Jabbit.A
Jabbit.A verteilt sich nicht automatisch sondern nur über die üblichen Verbreitungsmittel wie CD ROM oder weiter geleitete e-Mails.
Am 13. jeden Monats zeigt er folgende Meldungen an und öffnet den Internet Explorer:
Jabbit.A erstellt Kopien von sich selbst im Favoriten Ordner und verändert die dort vorhandenen Links.
4. Skulls.B
Dieser Trojaner infziert Mobiltelefone. Für eine Installation benötigt er die Interaktion eines Users. Er infiziert Mobiltelefone, die das Symbian Betriebssystem verwenden (z.B. Nokia 7610)
Er vertauscht alle Icons der Anwendungen und installiert Dateien mit anderer Malware (Cabir.A)
5. pcAudit
Dies ist ein Spyware Testprogramm eines privaten Unternehmens, dass den Sicherheitslevel in der Firma durch eine simulierte Hacker Attacke prüfen soll. Da die Informationen unverschlüsselt übertragen werden, könnten diese bei einer Übertragung ins Internet, mitgelesen werden.
Weitere Informationen erhalten Sie unter: http://www.pandasoftware.com/...