PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Conficker-Wurm


TripleSix
14.02.2009, 10:08
CONFICKER-WURM

Bundeswehr kämpft gegen Viren-Befall

Nach dem britischen und französischen Militär hat der Wurm Conficker jetzt auch die Bundeswehr erwischt. Einige hundert Computer sind bereits betroffen. Mehrere Dienststellen wurden vom Netz getrennt, um die Ausbreitung der Schadsoftware zu verhindern.

http://adserv.quality-channel.de/RealMedia/ads/adstream_nx.ads/www.spiegel.de/netzwelt/artikel/1827819690@Top1,Top2,TopRight,Left,Right,Right1,Ri ght2,Right3,Right4,Right5,Middle,Middle1,Middle2,B ottom,Bottom1,Bottom2,Bottom3,Position1,Position2, x01,x02,x03,x04,x05,x06,x07,x08,x09,x10,x11,x12,x2 0,x21,x22,x23,x70,VMiddle2,VMiddle,VRight%21Middle 2 (http://adserv.quality-channel.de/RealMedia/ads/click_nx.ads/www.spiegel.de/netzwelt/artikel/1827819690@Top1,Top2,TopRight,Left,Right,Right1,Ri ght2,Right3,Right4,Right5,Middle,Middle1,Middle2,B ottom,Bottom1,Bottom2,Bottom3,Position1,Position2, x01,x02,x03,x04,x05,x06,x07,x08,x09,x10,x11,x12,x2 0,x21,x22,x23,x70,VMiddle2,VMiddle,VRight%21Middle 2) Berlin - Die Bundeswehr ist im Einsatz gegen Computerviren: Seit Donnerstag habe sich der Virus auf mehreren hundert Computern verschiedener Dienststellen der Bundeswehr verbreitet, teilte ein Sprecher des Bundesverteidigungsministeriums am Freitagabend in Berlin mit. "Einzelne betroffene Dienststellen wurden vom Bundeswehr-Netzwerk getrennt, um eine weitere Ausbreitung der Schadsoftware zu verhindern."

Das Computer Emergency Response Team der Bundeswehr (CERTBw) und das Unternehmen BWI Informationstechnik würden daran arbeiten, den Wurm von den Bundeswehr-Rechnern zu entfernen, so das Ministerium. Conficker hat sich in den vergangenen Tagen rasend schnell in Millionen von Computern weltweit ausgebreitet. Der US-Software-Riese Microsoft hat eine Belohnung in Höhe von 250.000 Dollar (http://www.spiegel.de/netzwelt/web/0,1518,607352,00.html) (rund 194.000 Euro) für Hinweise auf die Erfinder des Virus ausgesetzt. Am Donnerstag hatte die französische Marine eingeräumt, dass sie ihre Netzwerke im Januar wegen des Wurms zeitweilig deaktivieren musste: Ein Soldat hatte Conficker über einen USB-Stick eingeschleppt.

Rechner, auf denen ein anderes Betriebssystem als Windows läuft, sind nicht betroffen. Sicher sind auch Windows-PC, die mit einem starken Passwort versehen sind, deren freigegebene Dateiverzeichnisse/Laufwerke gesichert sind, die die neuesten Sicherheits-Updates installiert haben und über ein Virenschutzprogramm verfügen, das Conficker/Downadup erfasst und löschen kann. Autorun sollte deaktiviert sein.

Windows-Systeme, deren Netzwerk nur mit einem schwachen Passwort-Schutz versehen ist. Die die aktuellen Sicherheits-Updates nicht empfangen haben. Deren Virenscanner und Update-Funktionen bereits durch den Wurm außer Gefecht gesetzt wurden. Dazu Einzelplatzrechner, deren freigegebene Ordner/Laufwerke nicht gesichert sind. Arbeitsplatzrechner mit schwachem Passwortschutz, aktivierter Autorun-Funktion, ungesicherten freigegebenen Verzeichnissen und bereits verseuchter Virensoftware.

sac/afp
Quelle: spiegel.de

posti
14.02.2009, 10:19
na ob das wirklich ein Versehen war...

TripleSix
14.02.2009, 10:23
CONFICKER-WURM

Microsoft setzt Kopfgeld auf Virenautor aus

Conficker ist ein seltsamer Wurm: Millionenfach verbreitet ist er, aber inaktiv. Schäden verursacht er trotzdem, weil er mit Vorliebe Netzwerke befällt, bereits Militärs und Behörden außer Gefecht setzte. Microsoft bietet nun 250.000 Dollar für sachdienliche Hinweise auf den Virenautor.

http://adserv.quality-channel.de/RealMedia/ads/adstream_nx.ads/www.spiegel.de/netzwelt/artikel/1243336294@Top1,Top2,TopRight,Left,Right,Right1,Ri ght2,Right3,Right4,Right5,Middle,Middle1,Middle2,B ottom,Bottom1,Bottom2,Bottom3,Position1,Position2, x01,x02,x03,x04,x05,x06,x07,x08,x09,x10,x11,x12,x2 0,x21,x22,x23,x70,VMiddle2,VMiddle,VRight%21Middle 2 (http://adserv.quality-channel.de/RealMedia/ads/click_nx.ads/www.spiegel.de/netzwelt/artikel/1243336294@Top1,Top2,TopRight,Left,Right,Right1,Ri ght2,Right3,Right4,Right5,Middle,Middle1,Middle2,B ottom,Bottom1,Bottom2,Bottom3,Position1,Position2, x01,x02,x03,x04,x05,x06,x07,x08,x09,x10,x11,x12,x2 0,x21,x22,x23,x70,VMiddle2,VMiddle,VRight%21Middle 2) Der US-Softwareriese Microsoft hat eine hohe Belohnung für Hinweise auf die Erfinder des besonders hartnäckigen Computer-Virus Conficker (auch: "Downadup") ausgesetzt. Der Konzern versprach am Donnerstag 250.000 Dollar (rund 194.000 Euro) Belohnung, wenn die Virus-Tüftler durch die Hinweise aufgespürt und dingfest gemacht werden können.



Das ist die im Rahmen des seit November 2003 betriebenen " Anti-Virus-Reward-Program (http://www.microsoft.com/presspass/press/2003/nov03/11-05AntiVirusRewardsPR.mspx)" von Microsoft üblicherweise ausgeschriebene Belohnung für Hinweise auf die Autoren wichtiger, weil gefährlicher Viren. Die zweifelhafte Ehre war zuvor schon den Autoren der Viren, Trojaner und Würmer Blaster, Sobig, Mydoom, Sasser und Netsky zugekommen. Den deutschen Autor der letztgenannten beiden Schadprogramme verhafteten Fahnder im Mai 2004 in Rotenburg an der Wümme. Freunde des Jugendlichen hatten ihn verraten, um 250.000 Dollar von Microsoft zu bekommen. Der jugendliche Täter wurde im Juli 2005 zu einem Jahr und neun Monaten auf Bewährung sowie 30 Stunden gemeinnütziger Arbeit verurteilt. Solche Erfolge sind jedoch selten: Normalerweise hält die Szene dicht. Auf den MyDoom-Autor war zeitweilig ein Kopfgeld von 500.000 Dollar ausgeschrieben. Auch das aber motivierte niemanden zu einem sachdienlichen Hinweis.
So ist Sasser/Netsky der bisher einzige bekanntgewordene Fall, in dem das Kopfgeld-Programm von Microsoft zu einer Verhaftung führte. Microsoft reicht die im Rahmen des Programms eingehenden Hinweise an die Polizeibehörden FBI und Interpol sowie an US-Geheimdienste weiter.


Die erste Angriffsmethode zielt auf eine Sicherheitslücke in der Microsoft-Server-Software. Danach verbreitet sich der Wurm innerhalb von Netzwerken, ohne dass die Computernutzer selbst etwas dazu beitragen müssten: Der Wurm versucht, mit Hilfe einer Software Administratoren-Passworte zu knacken. Gelingt dies, kann sich der Wurm frei innerhalb des Netzwerkes verbreiten. In einer dritten Phase streut sich der Wurm gezielt auf mobile Laufwerke, die beispielsweise per USB-Schnittstelle mit einem befallenen Rechner verbunden werden. Zusätzlich sucht der Wurm innerhalb von Netzwerken nach "freigegebenen Ordnern" und Netzlaufwerken. Rechner, die sich mit so einer Netzwerkressource verbinden, werden ebenfalls befallen. Ziel des Downadup-Wurms sind also vor allem Firmennetzwerke, doch auch private Rechner können befallen werden.


Da Downadup als Erstes die automatischen Update-Funktionen von Windows und von Virenschutz-Software lahmlegt, sollte man versuchen, diese Updates händisch einzuleiten. Privatnutzer finden die Windows-Funktion dafür nach Klick auf das Start-Symbol, dann unter "Hilfe und Support", dann unter "Den Computer mit Windows Update auf dem neusten Stand halten".

Zumindest vorerst sollte man zudem die Autorun-Funktion für USB-Sticks deaktivieren. Das ist allerdings leider nicht trivial und erfordert eine Änderung in der Registry-Datenbank: Wenn Sie das selbst nicht können, fragen Sie jemanden, der sich wirklich damit auskennt. Falsche Eingriffe in die Registry können die Funktion des PC empfindlich beeinträchtigen. Die Autorun-Funktion lässt sich auch mit einem Trick temporär abschalten: Einfach die Umschalt-Taste drücken und halten, während man einen USB-Stick oder ein anderes Wechsellaufwerk einsteckt. Erst nach erfolgter Anmeldung des Laufwerkes loslassen.

Wer absolut sichergehen will, dass sein Rechner sauber ist, kann auf eines der spezialisierten Tools der IT-Sicherheitsfirmen zurückgreifen oder auf eine Linux-Live-CD. Einige Firmen bieten so etwas als ISO-Image zum Download an: Man kann die heruntergeladene Datei auf eine CD brennen. Diese ist bootfähig und startet ein abgespecktes Linux-System, das mit Hilfe aktueller Virenscanner die Festplatte des befallenen Rechners unter Umgehung des Betriebssystems untersucht (siehe Linkverzeichnis).



Keiner weiß, was Conficker will

Über die Verbreitung und Gefährlichkeit von Conficker gibt es wild divergierende Einschätzungen. Manche gingen auf dem Höhepunkt der Virenwelle von drei Millionen befallenen Rechnern aus, andere von bis zu 50 Millionen. Inzwischen gilt die Hauptgefahr aber als gebannt: Neuere Schätzungen im Februar 2009 sehen die Zahl der noch befallenen Rechner bei einer bis fünf Millionen weltweit.
Einigkeit herrscht darüber, dass Conficker sich zwar äußerst effizient verbreitet und außergewöhnlich hartnäckig in Netzwerken einnistet, bisher aber nicht aktiv wurde. Uneinigkeit herrscht über die Frage, ob dies daran liegt, dass Conficker ein Rohrkrepierer sein könnte, dessen Schadroutine schlicht versagt hat, oder eher ein "Schläfer", der auf sein Einsatzsignal wartet.
Das Potential dazu hat Conficker: Der Wurm öffnet in befallenen Netzwerken eine Hintertür in den Sicherungsmechanismen, durch die der Wurm mit seinen Verbreitern kommunizieren kann und auch weitere Schadsoftware nachladen könnte. Das macht ihn zu einem potentiellen Keim für ein ad hoc zu aktivierendes Botnet, über das sich zum Beispiel Angriffe koordinieren ließen.


Conficker tauchte zuerst im Oktober 2008 auf, wurde aber erst im Januar 2009 wirklich als Bedrohung erkannt. Das Einfallstor für den Wurm war zunächst eine alte Sicherheitslücke in Windows-Software, die eigentlich seit langem hätte gestopft sein müssen: Microsoft hatte das Problem bereits Monate zuvor mit entsprechenden Updates gelöst.
Befallen wurden dementsprechend zunächst Netzwerke, deren Software nicht auf den neuesten Sicherheitsstand gebracht worden war. Einmal im Netz begann Conficker, sich auf mehreren Wegen weiterzuverbreiten. Gerade diese Flexibilität wird als hauptsächliches Gefahrenpotential des Wurms gesehen.


Rechner, auf denen ein anderes Betriebssystem als Windows läuft, sind nicht betroffen. Sicher sind auch Windows-PC, die mit einem starken Passwort versehen sind, deren freigegebene Dateiverzeichnisse/Laufwerke gesichert sind, die die neuesten Sicherheits-Updates installiert haben und über ein Virenschutzprogramm verfügen, das Conficker/Downadup erfasst und löschen kann. Autorun sollte deaktiviert sein.


Windows-Systeme, deren Netzwerk nur mit einem schwachen Passwort-Schutz versehen ist. Die die aktuellen Sicherheits-Updates nicht empfangen haben. Deren Virenscanner und Update-Funktionen bereits durch den Wurm außer Gefecht gesetzt wurden. Dazu Einzelplatzrechner, deren freigegebene Ordner/Laufwerke nicht gesichert sind. Arbeitsplatzrechner mit schwachem Passwortschutz, aktivierter Autorun-Funktion, ungesicherten freigegebenen Verzeichnissen und bereits verseuchter Virensoftware.



Confickers Schadensbilanz

Schäden durch Conficker sind schwer zu quantifizieren, aber wohl nicht unerheblich. Sie entstehen vor allem durch den Aufwand, den es braucht, befallene Netzwerke zu säubern und die Betriebsausfälle, die dadurch entstehen. Öffentlich geworden ist der Conficker-Befall unter anderem bei der britischen Gesundheitsbehörden, der britischen Marine sowie der französischen Luftwaffe. Die Virenwelle ist noch nicht vorbei: In den vergangenen Tagen erwischte es auch Justizbehörden und Uni-Netzwerke in den USA. Am Donnerstag gab auch die französische Marine zu, dass sie ihre Netzwerke im Januar zeitweilig deaktivieren musste: Ein Soldat hatte den Wurm über einen USB-Stick eingeschleppt.



Microsoft kündigte an, zusammen mit Unternehmen für Datensicherheit wie Symantec, F-Secure oder Verisign gegen die Virusplage angehen zu wollen. Auch Verisign arbeitet bei der Bekämpfung von IT-Sicherheitsproblemen mit Kopfgeldern, setzt dabei aber auf Prävention: Die Firma zahlt Prämien für die Entdeckung neuer virulenter Sicherheitslücken - um Abhilfe schaffen zu können, bevor ein Virus auftaucht. Gegen Conficker hätte das nichts genützt: Die Sicherheitslücke war alt, längst bekannt und behoben.

Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.



pat/AFP
Quelle: spiegel.de

posti
01.04.2009, 08:13
Mittwoch, 01. April 2009, 06:50 Uhr
Bundesanstalt warnt vor Computerwurm „Conficker“

Die Bundesanstalt für Sicherheit in der Informationstechnik warnt vor dem Computer-Wurm „Conficker“, der am Mittwoch aktiv werden könne. „Der 'Conficker'-Wurm ist ein Schadprogramm, was sich eigenständig über eine Schwachstelle verbreiten kann, die schon seit Oktober 2008 bekannt ist“, sagte Behördensprecher Matthias Gärtner im Rundfunksender MDR Info. Diese habe Microsoft bereits geschlossen. Der Wurm verbreite sich aber auch über USB-Schnittstellen, praktisch auf USB-Sticks. „Das heißt, er kommt in den Rechner gekrochen und hat die Eigenschaft, dass er sich beispielsweise in großen Firmennetzwerken oder Netzwerken von Behörden und Verwaltungen dann eigenständig verbreitet“, warnte Gärtner. Seinen Angaben zufolge ist es für Privatleute sehr schwer, den Wurm auf dem Computer zu entdecken. „Dieser Wurm ist in der Lage, sich zu tarnen und sich nachzuprogrammieren.“


Quelle: www.bild.de

TripleSix
09.04.2009, 18:14
SCHADSOFTWARE

Confickers Weckruf übers Zombie-Netz

Monatelang herrschte Alarmstimmung. Nichts geschah. Jetzt aber ist der millionenfach auf PCs verbreitete Conficker-Wurm aktiv geworden, lädt weitere Schadsoftware nach - und verrät bereits ein wichtiges Datum.



http://adserv.quality-channel.de/RealMedia/ads/adstream_nx.ads/www.spiegel.de/netzwelt/artikel/1605030565@Top1,Top2,TopRight,Left,Right,Right1,Ri ght2,Right3,Right4,Right5,Middle,Middle1,Middle2,M iddle3,Bottom,Bottom1,Bottom2,Bottom3,Position1,Po sition2,x01,x02,x03,x04,x05,x06,x07,x08,x09,x10,x1 1,x12,x20,x21,x22,x23,x70,VMiddle2,VMiddle,VRight% 21Middle2 (http://adserv.quality-channel.de/RealMedia/ads/click_nx.ads/www.spiegel.de/netzwelt/artikel/1605030565@Top1,Top2,TopRight,Left,Right,Right1,Ri ght2,Right3,Right4,Right5,Middle,Middle1,Middle2,M iddle3,Bottom,Bottom1,Bottom2,Bottom3,Position1,Po sition2,x01,x02,x03,x04,x05,x06,x07,x08,x09,x10,x1 1,x12,x20,x21,x22,x23,x70,VMiddle2,VMiddle,VRight% 21Middle2) Eigentlich sollte es am 1. April losgehen. Conficker, der Wurm, der bis zu zehn Millionen PCs befallen haben soll, werde losschlagen, womöglich erhebliche Schäden anrichten, wurde gemutmaßt. Passiert ist - fast - nichts (http://www.spiegel.de/netzwelt/tech/0,1518,616698,00.html). Denn tatsächlich verbreitete sich nur ein Update des ersten Wurms, versehen mit einer umfangreichen Adressdatenbank für Anlaufstellen im Netz, aus denen er sich zukünftig mit Updates versorgen soll.



Einige Tage warteten die Security-Experten noch ab, gaben dann vorsichtig Entwarnung: Wie schon zweimal zuvor schien Conficker einfach nichts zu tun. Ein "Schläfer" sei er aber weiterhin, hieß es aus Expertenkreisen, der doch jederzeit tätig werden könnte - und genau das scheint jetzt zu geschehen. In der Nacht zum 8. April habe sich Conficker mit einer Peer-to-Peer-Website in Korea verbunden und eine Datei heruntergeladen, melden die Virenforscher von TrendMicro (http://blog.trendmicro.com/downadconficker-watch-new-variant-in-the-mix/). Möglicherweise handle es sich dabei um einen Keylogger oder ein ähnliches Programm, das versucht, Daten auszuspähen, sagt TrendMicro-Manager David Perry. Offenbar nutzt die neue Schadsoftware dabei Rootkit-Techniken, die seine Anwesenheit auf dem jeweiligen PC verschleiern sollen.
Durch eine Analyse der verschlüsselten Datei haben die Experten herausgefunden, dass das neue Programm den 3. Mai als Datum in sich trägt. An diesem Tag, so TrendMicro, werde es seine Aktivität einstellen. Bis dahin aber verbinde es sich nach dem Zufallsprinzip mit einer der folgenden Web-Seiten:



Myspace.com
msn.com
ebay.com
cnn.com
aol.com

Die Virenexperten vermuten, die Software tue dies, um einerseits die Internet-Verbindung ihres Wirts-PCs und anderseits das jeweilige Datum zu prüfen. Als wichtigste Erkenntnis aus den bisherigen Analysen bezeichnen sie aber den Schluss, dass das via Conficker aus den gekaperten PCs aufgebaute Botnetz jetzt offenbar in voller Funktion sei, für die Verteilung von Wurm-Updates genutzt werde. Ein Probelauf also?



Über dieses Zombie-Netzwerk werde jedenfalls derzeit auch eine neue Conficker-Variante verteilt (http://countermeasures.trendmicro.eu/new-downadconficker-variant-spreading-over-p2p/), die TrendMicro als WORM_DOWNAD.E bezeichnet. Diese Variante versuche, zu Servern Kontakt aufzunehmen, die dem seit langem bekannten Storm-Botnet zuzuordnen sind, das von einer als Waledac bezeichneten Schadsoftware aufgebaut wurde. Über Sinn und Zweck dieser Verknüpfung tappen die Virenforscher noch im Dunkeln, vermuten nun aber, dass hinter Downadup/Conficker, Waledac und Storm ein und dieselbe Gruppe von Cyber-Kriminellen stehe. Zudem gehen sie davon aus, dass die Gefahren, die von Conficker ausgehen, nun zunehmen.


Rechner, auf denen ein anderes Betriebssystem als Windows läuft, sind nicht betroffen. Sicher sind auch Windows-PC, die mit einem starken Passwort versehen sind, deren freigegebene Dateiverzeichnisse/Laufwerke gesichert sind, die die neuesten Sicherheits-Updates installiert haben und über ein Virenschutzprogramm verfügen, das Conficker/Downadup erfasst und löschen kann. Autorun sollte deaktiviert sein.
Windows-Systeme, deren Netzwerk nur mit einem schwachen Passwort-Schutz versehen ist. Die die aktuellen Sicherheits-Updates nicht empfangen haben. Deren Virenscanner und Update-Funktionen bereits durch den Wurm außer Gefecht gesetzt wurden. Dazu Einzelplatzrechner, deren freigegebene Ordner/Laufwerke nicht gesichert sind. Arbeitsplatzrechner mit schwachem Passwortschutz, aktivierter Autorun-Funktion, ungesicherten freigegebenen Verzeichnissen und bereits verseuchter Virensoftware.



Umso wichtiger ist es für PC-User, ihren Rechner jetzt nach dem Schädling zu durchsuchen, Conficker gegebenenfalls zu entfernen. Dazu sollte man zunächst die von der Universität Bonn (http://iv.cs.uni-bonn.de/wg/cs/applications/containing-conficker/) kostenlos bereitgestellten Tools verwenden, dann sämtliche Windows-Updates einspielen und schließlich seine Anti-Viren-Software auf den neuesten Stand bringen. Wichtig ist, hier die richtige Reihenfolge einzuhalten. So lange Conficker noch auf dem System sein Unwesen treibt, behindert er die Arbeit von Anti-Viren-Software. Quelle: spiegel.de

posti
28.04.2009, 08:30
Dienstag, 28. April 2009, 08:47 Uhr
Conficker-Wurm versendet Spam

Der auf Millionen Rechnern weltweit versteckte Computerwurm Conficker betätigt sich derzeit als mehr oder weniger gewöhnliche Spam-Schleuder. Wie Experten des Netzwerkspezialisten Cisco Systems mitteilten, werden einige der schätzungsweise zwölf Millionen befallenen Computer von den Hintermänner derzeit dazu benutzt, täglich jeweils rund 10 000 bis 20 000 Spam-Mails zu versenden. Das ist weit weniger als möglich wäre und erschwert die Entdeckung infizierter Computer. Zu Beginn des Monats hatten schon einige Conficker-Rechner damit begonnen, falsche Virenwarnungen zu versenden.



Quelle: www.bild.de