Computerworld News Service Den har mange navne og et alenlangt synderegister, og nu spredes den farlige trojanske hest, Storm, der også går under navnene Peacomm og Nuware, via YouTube-links i e-mails.
"Det ligner til forveksling et link til en YouTube-video, men i stedet dirigerer den til en numerisk URL ligesom tidligere varianter af Storm", siger Johannes Ullrich, chefforsker ved det amerikanske SANS-institut, et informationscenter for it-sikkerhed.
Afslør et angreb
En effektiv måde at sikre sig imod Storm-angreb på, er at placere musens cursor over det mistænkte YouTube-link.
Hvis cursoren viser en numerisk IP-adresse i stedet for domænenavnet www.youtube.com, er det sandsynligvis et ondsindet angreb.
Modtagere, der klikker på linket, får en besked om, at videoen loader i baggrunden.
Men egentlig forsøger en indlejret og sløret del af en Javascript-programkode at udnytte en kombination af browser- og applikationssårbarheder, forklarer Vinoo Thomas, forsker ved it-virksomheden McAfees laboratorier.
Mange angrebsformer i en
Over weekenden lykkedes det Roger Thompson, forsker ved it-sikkerhedsfirmaet Exploit Prevention Labs, at identificere multiangrebspakken som ’Q406 Rollup’, der har huseret siden slutningen af sidste år.
Ligesom andre hackerpakker som Mpack, omfatter Q406 mindst et dusin angrebstaktikker.
Opfindsomme hackere
Hackerne bag Storm-virussen er kendte for deres evne til at lokke brugere i fælden ved at skrive overbevisende beskeder:
"De har forstået at udnytte befolkningens interesse for de seneste nyheder og begivenheder. Og hvis der ingen bemærkelsesværdige nyheder er på det pågældende tidspunkt, finder de selv på noget", forklarer Hon Lu, forsker ved virksomheden Symantec, der specialiserer sig i it-sikkerhed.
Storm står angiveligt bag sommerens ondsindede spam-epidemi, og de maskiner, den inficerede fungerede som affyringsrampe for den store såkaldte pump-and-dump-bølge af spam tidligere på måneden.
Oversat af Pola Rojan