Ein Team von Wissenschaftlern der Pennsylvania State University hat eigenen Angaben zufolge eine Technologie entwickelt, die zuverlässig und sehr schnell vor Computerwürmern schützt. Das Programm mit dem Namen Proactive Worm Containment (PWC) soll unbekannte Würmer innerhalb von Millisekunden erkennen. Es analysiert bei Internet-Zugängen die Durchsatzrate von Datenpakten und überwacht die Zahl der gleichzeitigen Verbindungen, anstatt wie bisher nach bestimmten Programmmustern oder Signaturen zu suchen.
„Da der Erfolg vieler Computerwürmer in ihrer schnellen Verbreitung begründet ist, haben wir uns entschieden, die Art des ausgehenden Verkehrs zu überwachen“, erläuterte der Wissenschaftler Peng Liu. Die Forscher gehen davon aus, dass die bisher genutzten Methoden aufgrund ihrer verzögerten Reaktion nicht den bestmöglichen Schutz bieten können. Als Beispiel für die Effektivität ihrer Software führen sie den Slammer-Wurm an, der 2003 Microsofts SQL-Server heimsuchte. Der Schädling hatte innerhalb einer Sekunde 4000 infizierte Datenpakete verschickt. Mit der neuen Technik würden den Wissenschaftlern zufolge zwölf Pakete ausreichen, um den Wurm zu erkennen und die Verbreitung zu stoppen.
Da nicht jede verdächtige Verbindung automatisch einen „bösen“ Hintergrund habe, würden zusätzlich Algorithmen angewandt, die den Verdacht überprüfen und Falschmeldungen vermeiden sollen. Jeder als schädlich erkannt Host werde sofort von seiner Verbindung getrennt. Werde dieses System in vielen Netzen eingesetzt, könnten Massenausbreitungen von Schädlingen effektiv verhindert werden, sagte Liu. PWC biete jedoch keinen Schutz vor Würmern, die sich im Web nur langsam ausbreiten.
Proaktive Technologie wird mittlerweile in so gut wie allen aktuellen Anti-Malware-Applikationen verwendet. Sie erkennt anhand der Beschaffenheit einer Datei, der Abfolge signifikanter Code-Sequenzen oder bestimmter Verhaltensmuster mit sehr hoher Wahrscheinlichkeit, ob es sich um eine schädliche oder virulente Datei handelt. Aktuelle Lösungen mit proaktiver Technik benötigen jedoch einige Minuten, bis sie eine bösartige Datei identifiziert haben.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…