Contact
QR code for the current URL

Story Box-ID: 100223

G DATA CyberDefense AG Königsallee 178 44799 Bochum, Germany http://www.gdata.de
Contact Thorsten Urbanski +49 234 9762239

G DATA Security Labs: Bagle- Wurm erlebt den dritten Frühling

Drei Jahre nach seinem ersten Erscheinen bleibt Bagle einer der aktivsten Computerschädlinge.

(PresseBox) (Bochum, )
Die Entwickler von Bagle bombardieren PC-Nutzer weltweit täglich mit bis zu 1000 neuen Kreationen ihres Schadprogramms. Mit unzähligen Varianten überschwemmt er Postfächer und Virenlabore. Innerhalb von knapp sechs Wochen konnten bereits mehr als 30.000 unterschiedliche Varianten des Schädlings identifiziert werden. Damit liegt Bagle voll im Trend, denn andere Malware sorgt ebenfalls mit ständig neuen Varianten für einen Anstieg des Bedrohungspotenzials im ersten Quartal 2007.

Vor wenigen Wochen feierte Bagle seinen dritten Geburtstag und ist nach wie vor einer der modernsten Computerschädlinge. Aus dem zunächst recht unscheinbaren E-Mail-Wurm ist mittlerweile ein komplexer Schädling geworden, der immer wieder mit neuen Technologien aufwartet. Die Verbreitung des Schädlings erfolgt nicht mehr unkoordiniert, sondern wohl dosiert via Spam-Mails aus Botnetzen und E-Mail-Adresslisten. Etliche Bagle-Varianten benötigen hierfür keine eigenständigen Verbreitungsroutinen. Die Anzahl der abgerufenen

E-Mail-Adressen bewegt sich bei diesem Verfahren im zweistelligen Bereich und soll somit die Erkennung erschweren.

Die neuesten Varianten gehen noch einen Schritt weiter und tarnen sich äußerst trickreich in Archiven und mit unterschiedlichen Laufzeitpackern. So entstehen täglich Hunderte von Varianten des gleichen Schädlings.

G DATAs Technologiepartner Commtouch erfasste vom 9. Januar bis zum 25. Februar mehr als 30.000 Bagle-Varianten – täglich somit durchschnittlich 625 . Das sind pro Tag durchschnittlich 625 im Extremfall täglich 1034 neue Varianten. Den genauen Verlauf findet man in Grafik 1.

Diese Flut an neuen Varianten soll die Erkennung durch Signaturen und heuristische Verfahren unterlaufen. Verstärkt wird dieser Effekt dadurch, dass die einzelnen Varianten nur in sehr geringem Ausmaß verbreitet werden.

++ Ralf Benzmüller, Leiter G DATA Security Labs

„Die heutigen Signaturen sind so flexibel, dass ein Schädling wie Bagle auch mit kleineren Änderungen erkannt wird. Dennoch führt diese Strategie dazu, dass immer mehr neue Signaturen erstellt werden müssen. So hat sich die Anzahl der Virensignaturen für Bagle im Vergleich zum Vorjahr ungefähr verdoppelt.“

Bagle ist nicht der einzige Wurm, der diese Taktik nutzt. Viele der aktuellen Würmer operieren mit ähnlichen Strategien – die Zahl der Varianten nimmt bei dieser Malware-Gattung deutlich zu.

Ein Beispiel ist Nurech, der sich in angeblichen Mails von GEZ, 1&1, Amazon, ebay, TMS Logistik und single.de verbreitet und Anwender mit vorgetäuschten Bestellungen zum Öffnen der Dateianhänge verleitet. Die in Deutschland weniger verbreiteten Würmer Warezov und Zhelatin verbreiten sich ebenfalls in immer neuen Varianten und gehören global zu den aktivsten E-Mail-Würmern.

Ein entscheidender Baustein für die erfolgreiche Abwehr von Schädlingen ist die zügige Bereitstellung neuer Virensignaturen. G DATA nimmt unter den Security-Herstellern eine Spitzenposition ein – lediglich eine Stunde vergehen bis G DATA Kunden eine neue Virensignatur erhalten. Trotzdem entsteht ein kritisches Zeitfenster, das von der Malware-Industrie ausgenutzt wird. Bereits mit einem mittelgroßen Botnetz sind Cyberkriminelle in der Lage, innerhalb von 2 Stunden ca. 160 Millionen verseuchte E-Mails zu versenden.

Genau an diesem Punkt setzt G DATA mit der OutbreakShield-Technologie an. Malware verseuchte Spam-Mails werden in weniger als 2 Minuten erkannt und automatisch geblockt.

OutbreakShield arbeitet hierbei signaturunabhängig und schließt somit wirkungsvoll die Sicherheitslücke zwischen dem Auftreten von Malware und der Bereitstellung entsprechender Virensignaturen.

Die G DATA Security Labs erwarten in den nächsten Monaten eine deutliche Zunahme derartiger Polymorpher-Low-Level Angriffe (PLL-Attacks) - in denen eine geringere Zahl von Malware-Familien in kürzester Zeit modifiziert für Attacken genutzt werden.

G DATA CyberDefense AG

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.

G Data ist damit eines der ältesten Security-Software-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.