Contact
QR code for the current URL

Story Box-ID: 70667

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Ms Hana Göllnitz +49 89 37479863
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Trend Micro Virenreport / Microsoft PowerPoint wird zum Sprungbrett für Angreifer

(PresseBox) (Unterschleißheim, )
Trend Micro (Nasdaq: TMIC, TSE: 4704) hat aktuelle Entwicklungen der Malware-Szene analysiert und stellt zukünftigen Bedrohungen vor. Nachdem vor kurzem mehrere Angriffe auf Schwachstellen in Microsoft Excel entdeckt wurden, ist jetzt Microsoft PowerPoint wiederholt zur Zielscheibe geworden. Damit setzt sich der Trend zu Angriffen auf populäre Applikationen unvermindert fort. Zudem wird auch die Einführung des neuen Betriebssystems Microsoft Windows Vista nicht zu einer Entspannung führen, da sich auch die Malware-Szene bereits im "Beta-Test" befindet.

Applikationen erneut Angriffsziel
Mit einer sogenannten Zero-Day-Attacke setzte die Malware-Szene auch im Juli ihre Angriffe auf populäre Applikationen fort. Ziel war diesmal eine bislang undokumentierte Schwachstelle in Microsoft PowerPoint. Über die Sicherheitslücke kann Programmcode auf Anwendersysteme eingeschleust werden, der wiederum eine Backdoor zur Fernsteuerung durch den Angreifer installiert. Innerhalb kurzer Zeit wurde damit bereits der dritte gezielte Angriff gegen Microsoft PowerPoint verzeichnet. Allgemein ist zu beobachten, dass sich die Malware-Szene wieder verstärkt auf die Entdeckung und Ausnutzung von Sicherheitslücken in Microsoft Word, Excel, PowerPoint und anderen beliebten Anwendungen und Browsern fokussiert. Der jüngste Angriff gegen PowerPoint weist dabei besondere Brisanz auf: Für die ausgenutzte Schwachstelle existiert noch kein Update (Zero-Day-Angriff) und der Exploit wurde bewusst erst nach dem zentralen, monatlichen Patch-Veröffentlichungstermin von Microsoft in Umlauf gebracht. Der Hersteller kann somit erst in einem Monat auf den Angriff reagieren kann. Malware-Programmierer halten ihre Schädlinge also absichtlich zurück, um maximale Virulenzzeiten und Schäden zu erzielen.

Gezielte Angriffe erfordern technische und menschliche Intelligenz
In der Vergangenheit konnten sich Antiviren-Hersteller wie Trend Micro auf die ausgeklügelten Systeme so genannter HoneyPots verlassen, die Angriffe schon im Frühstadium identifizierten. Je größer die bevorstehende Angriffswelle ist, desto besser funktionieren diese Systeme. Nachdem die professionelle Malware-Szene heute aber immer stärker auf kleinere und gezielte Angriffe setzt, müssen Hersteller und Anwender noch wachsamer werden. Durch die Konzentration auf bestimmte Unternehmen und Anwendergruppen können Malware-Programmierer ihre Angriffe wesentlich besser tarnen und bekannte technische oder organisatorische Schwachstellen mit angepassten Trojanern effektiv ausnutzen. Für Unternehmen bedeutet dies zweierlei: Der Anbieter der Sicherheitsinfrastruktur muss in der Lage sein, die kontinuierliche und zeitnahe Aktualisierung der Anti-Malware-Lösung kompromisslos zu gewährleisten. Darüber hinaus müssen aber auch die eigenen Anwender so weit für dieses Thema sensibilisiert werden, dass selbst gut gemachten Täuschungsversuchen das nötige Misstrauen entgegengebracht wird.

Windows Vista wird Malware-Problematik nicht entschärfen
Vereinzelt ist in den Medien die Hoffnung geäußert worden, dass sich die Malware-Problematik durch die Einführung von Microsoft Windows Vista entschärfen ließe. Natürlich benötigen die Malware-Programmierer eine gewisse Zeit, um ihre Strategien und Codes dem neuen Betriebssystem anzupassen. Nach Erkenntnissen von Trend Micro ist die Szene aber bereits dabei, die öffentlich verfügbare Beta-Version von Windows Vista nach Schwachstellen zu durchsuchen. Es ist damit zu rechnen, dass angepasste Angriffe bereits zur Einführung von Windows Vista technisch möglich sind. Unter Umständen halten die Programmierer ihre Exploits aber zurück, bis das neue Betriebssystem einen bestimmten Verbreitungsgrad erreicht hat. Die trügerische Ruhephase kann also jederzeit durch einen Angriff beendet werden.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.