WORM_MYDOOM.M verbreitet sich mittels SMTP und Emails. Auf befallenen Systemen sucht der Malicious Code zunächst nach einem Internetanschluss und verbindet sich daraufhin über einen Mail-Exchanger. Darüber hinaus werden Email-Adressen potenzieller Angriffziele aus der Windows Address Book Datei gesammelt und mittels Suchmaschinen wie Google oder Yahoo überprüft. Der Wurm fälscht zudem die Absenderadressen der infizierten Nachrichten.
Mit den Betreffzeilen der Wurm-Mails soll der Eindruck erweckt werden, dass es sich bei der Email um Meldungen eines Email-Systems handelt. Nachrichtentitel wie "status", "delivery reports about your e-mail" oder "returned mail: see transcripts for details" werden verwendet, um den Computernutzer zum Öffnen des Anhangs zu verleiten.
"Jeder Anwender ist natürlich besorgt, wenn Emails anscheinend nicht zugestellt wurden - diesen Umstand nutzen Virenprogrammierer aus", so Joe Hartmann, Senior Virus Researcher und Analyst bei TREND MICRO. Auch WORM _MYDOOM.A, der erstmals Ende Januar 2004 auftauchte, gab sich als offizielle Benachrichtigung eines Systemadministrators aus.
Im Nachrichtentext wird der Anwender zudem davor gewarnt, dass sein Computer angeblich von unautorisierten Personen für den Spam-Versand missbraucht wird. Viele Computernutzer weisen heute ein gesteigertes Sicherheitsbewusstsein auf, wenn es um die Zweckentfremdung ihrer Systeme als versteckte Proxy-Server durch Spammer geht. Experten halten die angeblichen Warnungen daher für einen Versuch, dieses Sicherheitsbewusstsein auszunutzen. Ähnlich wie der ursprüngliche WORM_MYDOOM.A versendet sich auch WORM_MYDOOM.M als Dateianhang mit einer ZIP-, BAT-, PIF-, EXE- oder SCR-Endung. Als Namen verwendet die aktuelle Malware aber Bestandteile der Zieladresse, um so für den Empfänger wichtiger zu erscheinen. Nach Infektion legt WORM_MYDOOM.M unter dem Namen JAVA.EXE eine Kopie von sich im Windows-Ordner ab und generiert einen Registry-Eintrag. Damit wird die Malware bei jedem Systemstart erneut ausgeführt.
Der mit WORM_MYDOOM.M infizierte Dateianhang hat eine Größe von 28 KB. Gefährdet sind Computer mit den Betriebssystemen Windows 98, ME, NT, 2000 und XP. Der Wurm ist zudem auch unter den Namen W32/Mydoom.O@MM oder Mydoom.M bekannt.
TREND MICRO stellt Pattern-Files zum Download bereit
Kunden von TREND MICRO sind ab dem Pattern-File 945 vor MYDOOM.M geschützt. Anwender der TREND MICRO Outbreak Prevention Services sollten zudem die OPP 123 herunterladen, um der Verbreitung von MYDOOM.M entgegenzuwirken. Im Rahmen der TREND MICRO Damage Cleanup Services wird zudem ab sofort das Damage Cleanup Template 384 bereitgestellt, mit dem MYDOOM.M zuverlässig von befallenen Systemen entfernt werden kann. Darüber hinaus bietet TREND MICRO unter
http://de.trendmicro-europe.com/... einen kostenlosen Online-Scanner für alle Computernutzer.
Weitere Informationen finden sich unter http://de.trendmicro-europe.com/...