Contact
QR code for the current URL

Story Box-ID: 24766

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Ms Hana Göllnitz +49 89 37479863
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

TREND MICRO Viren-Report für den August 2004

(PresseBox) (Unterschleißheim, )
David Kopp, Leiter der TrendLabs EMEA, kommentiert aktuelle Entwicklungen bei Viren und Würmern TREND MICRO (NASDAQ: TMIC, TSE: 4704), einer der weltweit führenden Hersteller von Web-basierter Antiviren- und eSecurity-Software, entdeckte im August rund 3.300 neue Malicious Codes. Zu den drei häufigsten Schädlingstypen gehörten Trojaner, Backdoors und Würmer. Varianten von BAGLE, MYDOOM und NETSKY belegen dabei immer noch sechs Plätze in den "Virus Top Ten" der Region EMEA. Im Laufe des August musste TREND MICRO zweimal einen globalen Yellow Alert auslösen, um Computernutzer vor WORM_BAGLE.AC und WORM_RATOS.A zu warnen. Darüber hinaus wurden mit W64_RUGRAT.A und W64_SHRUGGLE.A die ersten Viren für 64-bit-Plattformen entdeckt.

"Virus Top Ten" für August (bis 20.08.04)
1. WORM_SASSER.B
2. PE_ZAFI.B
3. WORM_NETSKY.B
4. HTML_NETSKY.P
5. WORM_NETSKY.D
6. WORM_NETSKY.B
7. WORM_NETSKY.Z
8. WORM_MYDOOM.M
9. JAVA_BYTEVER.A
10. TROJAN_AGENT.AE

Im August löste TREND MICRO in zwei Fällen einen Yellow Alert aus, um die Ausbreitung von WORM_BAGLE.AC und WORM_RATOS.A (umbenannt in WORM_MYDOOM.S) zu verhindern. Die Würmer weisen keinerlei neue Techniken auf, sodass sie mit grundlegenden Sicherheitsmaßnahmen abgewehrt werden können, wie:

* Blockade von Attachments am Gateway und Einsatz von AntiViren-Lösungen
* Filterung von ein- und ausgehendem Datenverkehr durch die Firewall
* Zeitnahe Installation aktueller Sicherheitsupdates für Betriebssysteme und Applikationen
* Kontinuierliche Aktualisierung der Desktop-AntiViren-Lösungen (Pattern Files, Scan Engine, Security Patches)
* Sicherheitsschulungen der Anwender

Veränderte Motive der Virenprogrammierer Bei näherer Betrachtung der Bedrohungen im August ergibt sich ein interessantes Bild: Rund 53 Prozent der neuentdeckten Malicious Codes wiesen Merkmale von Trojanern und Backdoors auf, weitere 21 Prozent zeigten Charakteristika eines Wurms. Diese Zahlen belegen, dass sich die Motive von Virenprogrammieren in letzter Zeit grundlegend geändert haben. Die Zerstörung möglichst vieler Computer und die damit verbundene mediale Aufmerksamkeit sind nicht mehr die Hauptziele. Heute geht es in erster Linie darum, unautorisierten und unbemerkten Zugriff auf infizierte Systeme und ihre Datenbestände zu erlangen. Über Malware-basierte Backdoors stehlen Hacker Kreditkartendaten und Passwörter, um diese auf dem Schwarzen Markt weiterzuverkaufen. Ein weiteres Motiv für die Verbreitung von Hintertüren ist der Aufbau so genannter Attack-Networks, die zu einem späteren Zeitpunkt für großangelegte Angriffe verwendet werden.

Erste Viren für 64-bit-Plattformen Zu den wichtigsten Ereignissen des Augusts gehört die Verbreitung von Viren, die speziell für den Angriff auf 64-bit-Betriebssysteme konzipiert wurden. Als erster Malicious Code dieser Art wurde W64_RUGRAT.A entdeckt, der 64-bit-Dateien auf IA64-Prozessoren (Intel Itanium) sowie PE-Dateien (Portable Executable) auf 64-bit-Systemen von AMD infiziert. Darüber hinaus greift auch W64_SHRUGGLE.A gezielt Windows 64-bit-PE-Dateien an. Aller Wahrscheinlichkeit nach stammen beide Viren vom selben Programmierer, der sich "roy g biv" nennt.

Die Malicious Codes ähneln sich sowohl im Verhalten als auch in der Infektionstechnik: Beide infizieren Dateien direkt und verwenden Thread Local Storage (TLS) als Auslöser. Nach dem Start suchen die Viren nach Zieldateien im aktuellen Ordner und den entsprechenden Unterordnern. Jede gefundene 64-bit-PE -Datei wird infiziert. Danach legt der Virus verschiedene Filter-Kriterien an und hängt sich an den letzten Abschnitt der infizierten Datei. Dieser Abschnitt wird daraufhin zur Executable modifiziert. Um sich vor Entdeckung zu schützen, fügt der Virus unter Umständen das Wort "Garbage" am Ende des eigenen Codes ein. 32-bit-Dateien und 32-bit-Prozessoren ohne Software für die Unterstützung von 64-bit-Programmen (AMD) sind von den Malicious Codes nicht betroffen.

Bei W64_RUGRAT.A und W64_SHRUGGLE.A handelt es sich um so genannte Proof-of-Concept-Viren, mit denen die grundsätzliche Verwundbarkeit neuer Plattformen demonstriert werden soll. Es ist also nur eine Frage der Zeit, bis die Virenproblematik auch auf diese Systeme durchschlägt.

Die TrendLabs EMEA überwachen kontinuierlich alle verdächtigen Virenaktivitäten, um ein Höchstmaß an Sicherheit und Service für die Kunden von TREND MICRO zu gewährleisten.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.