Een groep programmeurs van de universiteit van Santa Barbara heeft de broncode van hun proof of concept "Feakk" worm gepubliceerd. De worm, die in 2005 door Paul Haas ontwikkeld werd, gebruikt SMS om een hyperlink naar het slachtoffer te sturen.
Het slachtoffer moet dan de hyperlink openen en verschillende keren het downloaden van de worm bevestigen, voordat die zichzelf kan installeren. Eenmaal actief scant de worm de adressenlijst en stuurt het elk contact een bericht. Ook scant de worm regelmatig naar nieuwe slachtoffers.
Na installatie kijkt de worm of er een contact met de naam "HACKME" is. Als die niet gevonden wordt, stopt de worm. Wordt HACKME wel gevonden, dan stuurt het zichzelf naar elk mobiele nummer in het adresboek. De worm bevat geen payload omdat de auteur de malware alleen voor demonstratie doeleinden heeft geschreven. Symantec verwacht echter dat criminelen de broncode voor kwaadaardige doeleinden zullen aanpassen.
Deze posting is gelocked. Reageren is niet meer mogelijk.