Der Virus „Remote Explorer“, der das Telekommunikationsnetz von MCI Worldcom befallen hatte (ZDNet berichtete), hat für Streit zwischen den Experten gesorgt. Kritiker bezeichnen den Wirbel um den „Terror-Code“ als übertrieben. Andere Stimmen bemängeln die Art, in der der Viren-Spezialist Network Associates mit seinen Informationen an die Öffentlichkeit gegangen ist.
„Alle mit Netzwerksicherheit beschäftigten Firmen erzählen uns von Gefahren und Bedrohungen“, stellt der für Viren zuständige Analyst Jim Balderston von Zona Research fest: „Sie sind Experten und haben da etwas Großes ausgemacht – außerdem wollen sie ihre Produkte verkaufen.“
Die Analysten werfen Network Associates vor, die Meldung über den Virus an alle Betreiber von NT-Netzwerken gerichtet zu haben. Tatsächlich sei aber nur ein NT-Netz, nämlich das von MCI Worldcom, betroffen gewesen.
Network Associates selbst hat die Bezeichnung „Cyberterrorismus“ für den neu entdeckten Virus zwischenzeitlich relativiert. Es sei gelungen, die zerstörten Daten auf MCI-Worldcom-Servern wiederherzustellen.
Konkurrierende Anbieter bemängeln darüber hinaus, daß Network Associates vier Tage lang mit der Veröffentlichung des Virus-Codes gewartet hat. Ein ungeschriebenes Gesetz der Branche sieht vor, daß Virenprogramme sofort nach dem Entdecken der Öffentlichkeit zur Verfügung gestellt werden. So sollen sich Unternehmen gegen die neue Gefahr wappnen können.
Wenige Tage vor Weihnachten hatte Gene Hodges, ein Manager von Network Associates, vor einem neuartigen Virus gewarnt. Hunderte von Servern seien dadurch bereits lahmgelegt worden. Sein Unternehmen sehe die Gefahr, daß der Virus sich auch auf andere NT-Netze ausbreite. Er sei besonders „smart“ und aggressiv.
Der Virus greife in erster Linie Windows-NT-basierte Netze an, erklärte Hodges. Er komprimiere die auszuführenden Files von Servern und Workstations, so das diese unbrauchbar würden. Auch chiffriere er „.DOC“- und „.XLF“-Files mit einem noch unbekannten Schlüssel. Kurz darauf bestätigte MCI Worldcom, daß es sich bei dem befallenen Netz um das eigene gehandelt habe.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…