Trend Micro: Umfassender Virenbericht Oktober 2003
- Lesezeichen für Artikel anlegen
- Artikel Url in die Zwischenablage kopieren
- Artikel per Mail weiterleiten
- Artikel auf X teilen
- Artikel auf WhatsApp teilen
- Ausdrucken oder als PDF speichern
Trend Micro, einer der weltweit führenden Hersteller von Web-basierter
Antiviren- und eSecurity-Software, spürte im Oktober 2003 laut einem heute in einer Presseinformation vorgestellten Virenbericht 350 Malicious Codes, darunter Computerwürmer, Viren, Trojaner und andere Malware, auf. Rund 60 Prozent aller Viren zeigten Merkmale eines Wurms. Zu den aktivsten gehörten dabei WORM_LOVGATE.G, WORM_MSBLAST.A, WORM_SWEN.A, WORM_SOBIG.F und WORM_KLEZ.H. Anhand dieser Beispiele können die häufigsten
Angriffs- und Verbreitungstechniken demonstriert werden, so Trend Micro.
WORM_LOVGATE.G stellt weiterhin eine Gefahr für Unternehmensnetze dar, die nicht über wirkungsvolle Regelungen für den Einsatz von Passwörtern verfügen. Der Malicious Code verwendet eine vordefinierte Liste möglicher Passwörter, um Verbindungen zu Ziel-Computern herzustellen. Nach der Infektion eines Systems richtet WORM_LOVGATE.G darüber hinaus eine Hintertür
(Server-Komponente) ein. Dadurch wird die Sicherheit des betroffenen Computers sowie des gesamten Netzwerks stark beeinträchtigt.
Der Kampf gegen Malicious Codes zeichnet sich durch stetig wachsende Komplexität aus. Netzwerk-Manager sollten das Thema Sicherheit daher nicht in seine einzelnen Aspekte aufteilen, sondern ganzheitliche Lösungsansätze verfolgen. WORM_MSBLAST.A verdeutlicht die Notwendigkeit von umfassenden und koordinierten Sicherheitsmaßnahmen. Der Wurm nutzt für seine Verbreitung gezielt eine Schwachstelle im Betriebssystem aus. Effektiver Schutz vor WORM_MSBLAST.A erfordert somit die Einrichtung leistungsfähiger Regel-Systeme an der Firewall, die Integration der neuesten Patches für das Betriebssystem sowie die stetige Aktualisierung der AntiViren-Software und -Regeln.
Ein Netzwerk ist bekanntermaßen nur so stark wie seine schwächste Komponente. In letzter Zeit hat sich immer deutlicher gezeigt, dass Anwender zu den schwächsten Gliedern der Sicherheitskette gehören.
Viren-Programmierer sind sich dieser Situation vollkommen bewusst, deshalb setzten sie vermehrt auf das so genannte "Social Engineering". WORM_SWEN.A verwendet diese Technik, die zu immensen Schäden führen kann. Der Wurm tarnt sich als Email von Microsoft und täuscht so den Anwender. Dabei wird nicht nur die Email-Adresse des Absenders gefälscht, sondern auch das gesamte Erscheinungsbild der Nachricht (durch Verwendung der grafischen Gestaltungsrichtlinien von Microsoft). Die Email erweckt damit erfolgreich den Eindruck, tatsächlich von Microsoft versandt worden zu sein. WORM_SWEN.A demonstriert, wie wichtig der Faktor Mensch für die IT-Sicherheit ist. Bei der Einrichtung wirksamer Sicherheitsmaßnahmen müssen Anwender und ihr Verhalten daher eine große Rolle spielen. Ebenso entscheidend ist es, Anwender kontinuierlich über Viren-Aktivitäten zu informieren.
WORM_SOBIG.F verdeutlicht, dass Viren-Programmierer verstärkt auf Techniken für den Email-Massenversand setzen. Die Funktionen für den Massenversand werden dabei noch erweitert, um das Schadenspotenzial des Malicious Code zu vergrößern. WORM_SOBIG.F unterschiedet sich grundsätzlich nicht von anderen Varianten, aber die Programmroutine für den Massenversand ist optimiert. Aufgrund der Verwendung von Techniken, wie sie auch zum Spam-Versand eingesetzt werden, konnte sich WORM_SOBIG.F damit viel schneller als andere Würmer verbreiten.
WORM_KLEZ.H demonstriert die Gefahren so genannter Retro-Viren, die gezielt AntiViren-Lösungen deaktivieren. Innerhalb der letzten 18 Monate hat sich der Wurm über das Internet verbreitet, obwohl von verschiedenen AntiViren-Herstellern bereits Gegenmittel bereitgestellt wurden. Dies unterstreicht die Bedeutung des Supports: Leistungsfähige AntiViren-Lösungen gehören zu den Grundvoraussetzungen für die IT-Sicherheit, aber erst in Verbindung mit entsprechendem Support kann höchster Schutz erzielt werden.
20 Prozent der Top Ten Malware zeigt Merkmale von Retro-Viren. Bislang haben 25 Prozent aller Virenausbrüche im Jahr 2003 diese Technik verwendet.
Ein Überblick zum Oktober 2003 wäre nicht vollständig ohne WORM_MIMAIL.C.
Der Wurm verfügt über eine eigene SMTP-Engine und verbreitete sich mit hoher Geschwindigkeit über Email. Die Verbreitungsgeschwindigkeit war dabei so groß, dass TREND MICRO am 31.Oktober einen Global Medium Risk Alert ausgerufen hat. WORM_MIMAIL.C verwendete wieder einmal die Technik des "Social Engineering": Angeblich freizügige "Private Photos" sollten Anwender dazu verlocken, den verhängnisvollen Email-Anhang zu öffnen.
Zu guter Letzt rät TREND MICRO allen Computer-Nutzern, weiterhin vorsichtig zu sein. Besonders zum Jahresende kann nur vor gefährlichen "Grußbotschaften" und dergleichen gewarnt werden.
Keine Kommentare
Die Kommentarfunktion auf stock3 ist Nutzerinnen und Nutzern mit einem unserer Abonnements vorbehalten.