Contact
QR code for the current URL

Story Box-ID: 12694

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Ms Vera M. Sander +49 89 8906670
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

TREND MICRO Viren-Report für Oktober 2003

David Kopp, Leiter der TrendLabs EMEA, kommentiert aktuelle Entwicklungen bei Viren und Würmern

(PresseBox) (Unterschleißheim, )
TREND MICRO, einer der weltweit führenden Hersteller von Web-basierter Antiviren- und eSecurity-Software, entdeckte im Oktober 2003 rund 350 Malicious Codes, darunter Computerwürmer, Viren, Trojaner und andere Malware. Rund 60 Prozent aller Viren zeigten Merkmale eines Wurms. Zu den aktivsten gehörten dabei WORM_LOVGATE.G, WORM_MSBLAST.A, WORM_SWEN.A, WORM_SOBIG.F und WORM_KLEZ.H. Anhand dieser Beispiele können die häufigsten Angriffs- und Verbreitungstechniken demonstriert werden.

… WORM_LOVGATE.G stellt weiterhin eine Gefahr für Unternehmensnetze dar, die nicht über wirkungsvolle Regelungen für den Einsatz von Passwörtern verfügen. Der Malicious Code verwendet eine vordefinierte Liste möglicher Passwörter, um Verbindungen zu Ziel-Computern herzustellen. Nach der Infektion eines Systems richtet WORM_LOVGATE.G darüber hinaus eine Hintertür (Server-Komponente) ein. Dadurch wird die Sicherheit des betroffenen Computers sowie des gesamten Netzwerks stark beeinträchtigt.

… Der Kampf gegen Malicious Codes zeichnet sich durch stetig wachsende Komplexität aus. Netzwerk-Manager sollten das Thema Sicherheit daher nicht in seine einzelnen Aspekte aufteilen, sondern ganzheitliche Lösungsansätze verfolgen. WORM_MSBLAST.A verdeutlicht die Notwendigkeit von umfassenden und koordinierten Sicherheitsmaßnahmen. Der Wurm nutzt für seine Verbreitung gezielt eine Schwachstelle im Betriebssystem aus. Effektiver Schutz vor WORM_MSBLAST.A erfordert somit die Einrichtung leistungsfähiger Regel-Systeme an der Firewall, die Integration der neuesten Patches für das Betriebssystem sowie die stetige Aktualisierung der AntiViren-Software und -Regeln.

… Ein Netzwerk ist bekanntermaßen nur so stark wie seine schwächste Komponente. In letzter Zeit hat sich immer deutlicher gezeigt, dass Anwender zu den schwächsten Gliedern der Sicherheitskette gehören. Viren-Programmierer sind sich dieser Situation vollkommen bewusst, deshalb setzten sie vermehrt auf das so genannte "Social Engineering". WORM_SWEN.A verwendet diese Technik, die zu immensen Schäden führen kann. Der Wurm tarnt sich als Email von Microsoft und täuscht so den Anwender. Dabei wird nicht nur die Email-Adresse des Absenders gefälscht, sondern auch das gesamte Erscheinungsbild der Nachricht (durch Verwendung der grafischen Gestaltungsrichtlinien von Microsoft). Die Email erweckt damit erfolgreich den Eindruck, tatsächlich von Microsoft versandt worden zu sein. WORM_SWEN.A demonstriert, wie wichtig der Faktor Mensch für die IT-Sicherheit ist. Bei der Einrichtung wirksamer Sicherheitsmaßnahmen müssen Anwender und ihr Verhalten daher eine große Rolle spielen. Ebenso entscheidend ist es, Anwender kontinuierlich über Viren-Aktivitäten zu informieren.

… WORM_SOBIG.F verdeutlicht, dass Viren-Programmierer verstärkt auf Techniken für den Email-Massenversand setzen. Die Funktionen für den Massenversand werden dabei noch erweitert, um das Schadenspotenzial des Malicious Code zu vergrößern. WORM_SOBIG.F unterschiedet sich grundsätzlich nicht von anderen Varianten, aber die Programmroutine für den Massenversand ist optimiert. Aufgrund der Verwendung von Techniken, wie sie auch zum Spam-Versand eingesetzt werden, konnte sich WORM_SOBIG.F damit viel schneller als andere Würmer verbreiten.

… WORM_KLEZ.H demonstriert die Gefahren so genannter Retro-Viren, die gezielt AntiViren-Lösungen deaktivieren. Innerhalb der letzten 18 Monate hat sich der Wurm über das Internet verbreitet, obwohl von verschiedenen AntiViren-Herstellern bereits Gegenmittel bereitgestellt wurden. Dies unterstreicht die Bedeutung des Supports: Leistungsfähige AntiViren-Lösungen gehören zu den Grundvoraussetzungen für die IT-Sicherheit, aber erst in Verbindung mit entsprechendem Support kann höchster Schutz erzielt werden.

… 20 Prozent der Top Ten Malware zeigt Merkmale von Retro-Viren. Bislang haben 25 Prozent aller Virenausbrüche im Jahr 2003 diese Technik verwendet.

… Ein Überblick zum Oktober 2003 wäre nicht vollständig ohne WORM_MIMAIL.C. Der Wurm verfügt über eine eigene SMTP-Engine und verbreitete sich mit hoher Geschwindigkeit über Email. Die Verbreitungsgeschwindigkeit war dabei so groß, dass TREND MICRO am 31.Oktober einen Global Medium Risk Alert ausgerufen hat. WORM_MIMAIL.C verwendete wieder einmal die Technik des "Social Engineering": Angeblich freizügige "Private Photos" sollten Anwender dazu verlocken, den verhängnisvollen Email-Anhang zu öffnen.

… Zu guter Letzt rät TREND MICRO allen Computer-Nutzern, weiterhin vorsichtig zu sein. Besonders zum Jahresende kann nur vor gefährlichen "Grußbotschaften" und dergleichen gewarnt werden.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.