Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 39405

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Deutschland http://www.trendmicro.de
Ansprechpartner:in Frau Hana Göllnitz +49 89 37479863
Logo der Firma TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Trend Micro Virenreport für Juli 2005 - Bedrohung für Bluetooth-Anwender steigt

(PresseBox) (Unterschleißheim, )
Trend Micro (Nasdaq: TMIC, TSE:4704) registrierte im Juli (Stichtag: 25. Juli 2005) insgesamt 1.187 Malicious Codes. Für denselben Zeitraum verzeichnete das Trend Micro World Tracking Center weltweit 4.837.944 Infektionen, eine weitere Steigerung gegenüber den Vormonaten. Erneut dominierten die Trojaner mit 36 Prozent bei den registrierten Malicious Codes, gefolgt von Würmern mit 26 Prozent. An dritter Stelle steht aber nun die sogenannte "Trojan Spyware" (22 Prozent), die bis vor kurzem noch keine signifikante Rolle spielte. Darüber hinaus entdeckte Trend Micro im Juli fünf neue Varianten von Bluetooth-Malware sowie einen gezielten Angriff auf Internet Explorer Schwachstellen.

Für Mobiltelefone und andere Handhelds mit Symbian Betriebssystem brachte der Juli erneut eine Verschärfung der Bedrohungssituation. Insgesamt registrierte Trend Micro fünf neue Malware-Varianten, die sich gezielt gegen das Symbian OS und die Bluetooth-Schnittstelle richten: SYMBOS_SKUDOO.A und B, SYMBOS_SKULLS.N, SYMBOS_DOOMED.A und SYMBOS_CADMESK.A. Bei drei der Varianten (SKUDOO, CADMESK und DOOMED) handelt es sich zudem um die ersten Vertreter ganz neuer Malware-Familien.

SYMBOS_DOOMED tarnt sich als Crack-Version des populären Spiels DOOM II. Nach der Installation legt der Malicious Code die Datei COMMWARRIOR.B.SIS auf dem System ab und blockiert die Bluetooth-Schnittstelle des infizierten Telefons. Im Gegensatz zu anderer Symbian-Malware verzichtet SYMBOS_DOOMED darauf, das Handy-Display zu manipulieren, sodass Anwender die Infektion nur schwer erkennen können. SYMBOS_CADMESK und SYMBOS_SKUDOO verhalten sich dagegen eher wie Trojaner. Beide Varianten verfügen über keinen eigenen expliziten Schadteil, hinterlassen aber Dateien, die sich negativ auf die Handy-Funktionalität auswirken.

Trojaner beutet Tragödie aus Nur einen Tag nach den Terrorattacken in London versuchte ein Trojaner, das weltweite Interesse an dieser Tragödie für eigene Zwecke zu missbrauchen. TROJ_DONBOMB.A tarnte sich als Newsletter des Nachrichtensenders CNN und versprach detaillierte Informationen sowie ein Video zu dem Angriff. Auf diesem Wege sollten arglose Anwender dazu bewogen werden, den infizierten Dateianhang zu öffnen. TROJ_DONBOMB.A wurde als Spam-Mail verbreitet und zeigt, wie gefährlich Social Engineering immer noch ist.

Tarnung als iTunes WORM_OPANKI.Y gehört zu der wachsenden Gruppe von Malicious Codes, die einen der populären Instant Messaging Services als Infektionsweg nutzen. Die aktuelle Version OPANKI.Y versendet Nachrichten über den AIM (AOL Instant Messenger), in denen ein URL-Link zu dem Programm ITUNES.EXE enthalten ist. So soll der Eindruck erweckt werden, es handele sich um die Musikapplikation von Apple Computer. Nach dem Start lädt der Wurm verschiedene Adware-Programme auf das infizierte System.

Neue Schwachstelle im Internet Explorer Im Security Bulletin MS05-037 weist Microsoft auf eine neuentdeckte Sicherheitslücke des Internet Explorers hin. Über den Jview Profiler (ein COM-Objekt des Internet Explorers) und speziell manipulierte Websites können Angreifer betroffene Systeme unter Umständen vollständig kontrollieren. Als erster Malicious Code versucht der im Juli entdeckte JS_JAPROXY.A gezielt, diese Schwachstelle zu attackieren.

Den ausführlichen Virenreport finden Sie auf Englisch im Internet unter http://de.trendmicro-europe.com/...
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.