Neue C-Variante der Malware-Familie Conficker infiziert tausende Computer

Viren

Aktuell besteht große Gefahr einer Infektion durch den Wurm Conficker.C. Er stellt die dritte Variante der neuen Malware-Familie dar, die Panda Security erstmals im November entdeckte. Seitdem zeichneten sich die Varianten A, B und C bereits für tausende Infektionen verantwortlich.

Conficker.C nutzt die Schwachstelle MS08-067. Dabei versucht er, sich in Netzwerke mit einem schwachen Admin-Kennwortschutz zu verbreiten. Dafür probiert er eine Reihe bestimmter Passwörter durch. Gelingt ihm der Zutritt, verbindet er sich mit der RPC-Schnittstelle (Remote Procedure Call). Darüber hinaus dient auch der USB-Anschluss als Ausgangspunkt der Infektion.

Ist Conficker.C einmal in ein System integriert, lädt er neue Varianten, d.h. modifizierte Schadcodes, von unterschiedlichen Servern. Das macht es besonders schwierig, die jeweilige IP zu blocken. Dieses Nachladen kann außerdem ein Indiz dafür sein, dass die Urheber mit den infizierten Computern den Aufbau eines Botnetzes planen. In diesem Fall wäre der momentane Wurm-Befall zunächst nur der Beginn eines folgenschweren Flächenangriffs.

Anwender einer Panda Security Sicherheitslösung sind zuverlässig vor diesem Angriff geschützt. Dennoch empfiehlt Panda unbedingt folgende Schritte, um sein System zu schützen:

 

Der Conficker-Angriff erinnert stark an die Szenarien von „Melissa“ (seit 1999) und I love you“
(seit 2000), deren explosionsartige Verbreitung binnen kürzester Zeit Schäden in Milliardenhöhe verursachten. Auch Conficker birgt die große Gefahr, massenweise Computer zu infizieren und Betriebsabläufe lahm zu legen. Während die Verbreitung damals neben der Mail-Infektion über Disketten statt finden konnte, dient heute der USB-Anschluss als Virenträger.
Besonders schwerwiegende Übergriffe von Conficker.C wurden in den vergangenen Tagen aus Österreich gemeldet. Sowohl die Computer der Kärntner Landesregierung als auch die der Kärntner Krankenanstaltengesellschaft KABEG fielen einem massiven Angriff zum Opfer.

Vorheriger Artikel Nächster Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.