Hinweis

Ihre Browserversion wird leider nicht mehr unterstüzt. Dies kann dazu führen, dass Webseiten nicht mehr fehlerfrei dargestellt werden und stellt ein erhebliches Sicherheitsrisiko dar. Wir empfehlen Ihnen, Ihren Browser zu aktualisieren oder einen der folgenden Browser zu verwenden:

Die Modifikation des MyDoom Virus zwingt Lycos und Google in die Knie.

MyDoom verändert und aktiv zurück

Je nach Antivirenhersteller heißt der neue Schädling MyDoom.M oder MyDoom.O. Durch das abfragen der Suchmaschinen von Altavista, Google, Yahoo und Lycos versucht der Wurm an noch mehr E-Mail-Adressen zu gelangen. Bei Lycos und Google waren die Suchmaschinen gestern diesem Ansturm nicht gewachsen und lieferten keine Ergebnisse mehr.
 
Auf Rechnern durchforstet der Wurm etliche lokale Dateien nach E-Mail-Adressen und scannt die E-Mail-Adressen von offenen Outlook-Fenstern, um sich mit einer eigenen SMTP-Engine (Versandmethode) an diese zu versenden. Dabei wird - wie seit langem üblich - die Absenderadresse gefälscht, so dass diese Angabe keinen Aufschluss über den wahren Urheber gibt. MyDoom.M versucht mit Hilfe einer entsprechenden Betreffzeile samt Nachrichtentext in englischer Sprache, die Empfänger zum Öffnen des Wurm-verseuchten Anhangs zu bewegen. Dazu suggeriert der Wurm unter anderem, dass eine E-Mail nicht versendet worden sei, wobei die Information von einem Mail-Server oder ähnlichem stamme.
 
Der Wurm-Code steckt in den mit wechselnden Dateinamen versehenen Anhängen, die auf .bat, .cmd, .com, .exe, .pif, .scr, oder .zip enden und auch eine doppelte Dateiendung (.doc, .txt ,.htm oder .html) aufweisen können. Der zufällig ausgewählte Dateiname kann die Bezeichnung der Empfänger-Domain enthalten, womit sich der Schädling weiteres Vertrauen erschleichen will. Wird der Wurm-Code im Anhang ausgeführt, nistet sich der Unhold so im System ein, dass er über einen Registry-Eintrag bei jedem Neustart des Windows-Rechners automatisch geladen wird.
 
Als weitere Schadroutine öffnet der Wurm den TCP-Port 1034 und schafft sich so eine Hintertür auf ein befallenes System. Außerdem versucht sich der Wurm per Peer-to-Peer zu verbreiten, indem er sich in Verzeichnisse mit den Namensbestandteilen "Userprofile" oder "yahoo.com" ablegt und darauf wartet, von diesen Positionen herunter geladen zu werden.
 
Untenstehenden finden Sie wieder einen Link auf unsere Antivirenseite dort steht bereits ein Entfernungstool zur Verfügung.

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung