Der Code Red-Wurm ist bereits seit mehreren Tagen höchst aktiv. ZDNet sprach mit dem Sicherheitsexperten im Avert-Zentrum (Avert = Anti-Virus Emergency Response Team) des Antiviren-Software-Herstellers Network Associates (Börse Frankfurt: NAI), Toralv Dirro, über die Gründe für den „Erfolg“ des schädlichen Codes.
Für Außenstehende ist die scheinbar nicht zu stoppende Verbreitung des Code Red-Wurms ein Rätsel: Ein einfacher Patch genügt und die Gefahr wäre gebannt. Laut Toralv Dirro ist das Aufspielen des Software-Pflasters jedoch oft ein Zeitproblem: „Vor allem in kleinen und mittelständischen Unternehmen sind Personen mit der Betreuung der Server betraut, die das nur nebenbei erledigen und oft weder Zeit noch Interesse daran haben.“ So sei es erklärbar, warum trotz zahlreicher Aufrufe durch Microsoft (Börse Frankfurt: MSF) und Sicherheitsfirmen noch immer zahlreiche ungepatchte Server existieren.
Wenn der Wurm morgen aktiv wird, sollte der normale User von dem verstärkten Datenaufkommen nicht viel bemerken. „Für die Administratoren von Routern wird dieser Tag allerdings kritisch“, so Dirro. Der Code Red-Wurm scannt ab Mittwoch, 2 Uhr MESZ wieder nach verwundbaren Rechnern und wird dabei voraussichtlich enorme Bandbreiten verbrauchen.
Während die ursprüngliche Variante des Code Red-Wurms einen Programmierfehler aufwies, ist die jetzt aktive Version voll funktionsfähig. Da der Quelltext von Code Red weithin bekannt ist, dürften weitere Modifikationen nicht lange auf sich warten lassen. „Solch einen Wurm zu programmieren ist zwar glücklicherweise schwerer als sich einen VBS-Wurm zusammenzuklicken“, so Dirro. „Aber es ist durchaus zu befürchten, dass solche auf Server abzielende Würmer eine neue Mode werden könnten“, meinte er auf Nachfrage.
Code Red nutzt eine Schwäche im Internet Information Server von Microsoft aus. Für den Web-Server wurden in jüngster Vergangenheit zahlreiche Patches veröffentlicht (ZDNet berichtete laufend). Doch könnte es genauso gut jeden anderen Server treffen. „Je mehr Möglichkeiten und Features eine Software bietet, umso eher ist die Wahrscheinlichkeit, dass sie einen Bug aufweist“, so Dirro.
|
Toralv Dirro / Foto: NAI |
Kontakt:
Network Associates, Tel.: 089/37070 (günstigsten Tarif anzeigen)
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.