Update verfügbar
Wurm nutzt Microsoft-Schwachstelle aus

Kaum wurde eine gefährliche Windows-Lücke von Microsoft bekannt gemacht und geschlossen, schon ist ein Wurm im Internet aktiv, der diese Schwachstelle erfolgreich ausnutzt.

hiz DÜSSELDORF. Die Antivirenexperten der Panda Software Labs haben einen Wurm entdeckt, der eine gerade geschlossene Sicherheitslücke in Windows ausnutzt. Oscarbot.KD, so die Bezeichnung des neuen Schädlings, sucht nach Systemen welche die Sicherheitslücke noch nicht geschlossen haben. Damit erfüllt sich die Prognose der Fachleute, die solche erfolgreichen Viren und Würmer, die gerade geschlossenen Lücken ausnutzen, erwartet haben. Durch die Dokumentation der Schwachstellen erhalten die Virenautoren die nötigen Informationen und die nachlässigen Anwender unterstützen die kriminellen Programmierer bei ihren Missetaten.

Oscarbot.KD verursacht auf nicht aktualisierten PCs einen Buffer Overflow, führt Codes auf der Maschine aus, lädt eine Kopie mit der Bezeichnung wgareg.exe herunter und startet diese. Ebenso kann sich der Wurm mit Hilfe des AOL Messengers verbreiten oder freigegebene Netzlaufwerke nutzen. Sobald eine Infektion stattgefunden hat, öffnet der Wurm den Port 18067 und verbindet sich mit verschiedenen IRC Servern. Hierüber können Hacker mit dem Wurm kommunizieren und unter anderem Dateien auf das befallene System herunterladen sowie Angriffe gegen weitere Computer starten.

Oscarbot.KD erstellt Services mit den Namen "wgareg" oder "wgavm". Diese Services sollen den Benutzern vortäuschen, dass es sich hierbei um Windows Software Authentification Services handelt, welche die Echtheit des genutzten Betriebssystems überprüfen. Die Bezeichnung dieser Services kann unter anderem wie folgt lauten: "Windows Genuine Advantage Registration Service" oder "Windows Genuine Advantage Validation Service Monitor". Der erläuternde Text weist den Nutzer in englischer Schrift darauf hin, dass die Beendigung dieses Services eine Instabilität des Systems zur Folge haben kann. Abschließend editiert der Wurm eine Reihe von Registry Einträgen um die Windows-interne Firewall abzuschalten.

"Es war nur eine Frage von Tagen bevor der erste schadhafte Code diese Schwachstelle ausnutzen würde. Wie immer sollten die Nutzer darauf achten die, von Microsoft bereitgestellten, Patches zeitnah zu installieren und dass die eingesetzte Sicherheitslösung auf dem neuesten Stand ist“, erläutert Louis Corrons, Leiter der Panda Software Labs.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%