Mit mehreren hundert Millionen versandten E-Mails steht Storm Worm an der Spitze der per E-Mail verbreiteten Malware. Doch die Infektionsraten sind angeblich bei weitem nicht so hoch, wie Security-Anbieter und Medien in den vergangenen Tagen glauben machen wollten. Von bis zu 1,7 Millionen infizierten und zu Bots umfunktionierten PCs war etwa in Information Week die Rede. Und auch Security-Analyst Joe Stewart von Secure Works schätzte den Umfang des aufgebauten Botnetzes am Rande der Security-Konferenz Black Hat auf bis zu eine Million beteiligte Rechner.
„Die rekordverdächtige Zahl an versendeten Mails kann nicht direkt mit der Anzahl der Infektionen in Verbindung gebracht werden“, sagt F-Secure-Chefanalyst Mikko Hyppönen. Laut den eigenen Statistiken finde sich Storm Worm nicht einmal unter den Top 10 wieder. Seinen Schätzungen zufolge liegt die Zahl der tatsächlich betroffenen Computer „eher in den Zehntausenden als in den Hunderttausenden“.
Dass die Programmierer von Storm Worm nicht zu unterschätzen sind, zeigen jedoch die vielfältigen Adaptionen des Schädlings. Setzten die Entwickler zunächst noch auf einen verseuchten Anhang, der gekoppelt mit einer Nachrichtenmeldung zum Öffnen animierte, so weisen die E-Mails nun einfach einen Link zu einer elektronischen Grußkarte auf. Wird die Kartensoftware installiert, nistet sich der Schädling auf dem Computer ein und funktioniert den Rechner zum fremdgesteuerten Bot um.
Die Vorgehensweise der Cyberkriminellen hat in den letzten Tagen auch vermehrt zu Spekulationen geführt, dass das riesige Botnetz zu einem verheerenden Denial-of-Service-Angriff genutzt werden könne. Einen einzigen Großangriff bezeichnet Security-Experte Hyppönen allerdings als unwahrscheinlich: „Meine Vermutung ist eher, dass die Storm-Worm-Gang ihr Botnetz an verschiedene Abnehmer vermieten wird.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…