Conficker ist laut Trend Micro weiterhin eines der Top-3-Schadprogramme, die Großkonzerne und kleine und mittlere Unternehmen gefährden. Im zweiten Quartal wurde 45 Prozent des Spams, der von malwareverseuchten Computern verschickt wurde, durch Conficker verursacht. Die hohe Verbreitung des Schädlings begründet das Sicherheitsunternehmen mit der großen Zahl von Firmen, die weiterhin Windows XP einsetzen.
Ende 2008 hatte Conficker erstmals für Schlagzeilen gesorgt. Die Malware nutzte eine Zero-Day-Lücke im Serverdienst von Windows aus, die Microsoft am 23. Oktober 2008 mit einem außerplanmäßigen Update schloss. Zu dem Zeitpunkt waren Microsoft „wenige zielgerichtete Angriffe auf die Schwachstelle bekannt“.
Technisch gesehen waren auch Windows Vista und die damals angebotene Beta von Windows 7 anfällig. Allerdings verfügen beide Betriebssysteme über Sicherheitsfunktionen, darunter die Voreinstellungen für die integrierte Firewall, die das Risiko minimierten. Die größte Gefahr bestand für Windows XP. Und trotz des Patches brachten Cyberkriminelle schon bald den Wurm Conficker in Umlauf.
Flugzeuge können nicht starten. Die Bundeswehr muss Rechner abschalten. Schuld ist der Wurm Conficker, der Schäden anrichtet wie kaum ein anderer. ZDNet erläutert, warum er sich so rasant verbreiten kann und wie man die Gefahr abwendet.
Die Conficker Working Group, die als Reaktion auf die hohe Verbreitung der Malware gegründet wurde, analysiert auch heute noch den von Conficker verursachten Traffic. Am 1. Juli ermittelte sie 1.148.345 eindeutige IP-Adressen, was allerdings nicht der Zahl der mit Conficker infizierten Systeme entspricht. Die tatsächliche Zahl könnte höher oder auch niedriger sein – wahrscheinlich sind aber weiterhin mehrere Hunderttausend Systeme betroffen.
Trend Micro weist zudem darauf hin, dass Spam-E-Mails auch immer häufiger benutzt werden, um Schadprogramme zu verbreiten. In diesem Bereich seien die Malware-Familien Cutwail (Pushdo) und Gameover Zeus führend. Cyberkriminelle nutzten zudem inzwischen Cloud-Speicherdienste wie Dropbox, um Schadsoftware zu hosten und zu verteilen. Als Beispiel nennt das Unternehmen E-Mails, die angeblich einen Link zu einer Sprachnachricht enthalten und Nutzer tatsächlich zu einer Cryptolocker-Variante und in einem anderen Fall zu einer Banking-Malware führen.
„Cyberkriminelle missbrauchen Storage-Plattformen um ihre Aktivitäten zu tarnen und im System und im Netzwerk nicht erkannt zu werden“, schreibt Maria Manly, Antispam Research Engineer bei Trend Micro, in einem Blogeintrag. Die Links zu den Dateien an sich seien legitim, weswegen die Wahrscheinlichkeit höher sei, Antispam-Filter erfolgreich auszutricksen.
[mit Material von Larry Seltzer, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…