Anbieter zum Thema
Infektionen im Sekundentakt
Nicht auf jede Bedrohung können Antiviren-Hersteller sofort das Gegenmittel zur Verfügung stellen. Es bedarf großer Erfahrung und einer detaillierten Analyse, um beispielsweise alle Bagle-Aktivitäten richtig einzuschätzen und mit den entsprechenden Signaturen die Antivirenscanner fit zur Gegenwehr zu machen. Viele Spam- und Phishing-E-Mails sind so programmiert, dass sie sekundenschnell Suchprozesse starten und befallene Computer infizieren.
Manchmal veröffentlichten Virenschreiber an einem Tag mehrere Versionen ihrer Schadprogramme. Dabei tauchen täglich neue Sicherheitslücken in Anwendungen oder Betriebssystemen auf, die von den Malware-Schreibern meistens schon am Tag ihres Bekanntwerdens ausgenutzt werden, bevor der betroffene Softwarehersteller das Loch stopfen kann. „Es gibt keine unüberwindbaren Sicherheitsbarrieren“, sagt Kaspersky-Analyst Kalkuhl.
Umfassende Virus-Epidemien als vorbereitende Maßnahmen
Das wird auch in Zukunft so bleiben. Im Jahr 2006 registrierten Kaspersky-Experten sieben um sich greifende Virusepidemien, darunter den Erpresser-Trojaner Gpcode, die Wurm-Familien Bagle und Warezov sowie den Wurm Nyxem.e. Dieser meldete einer Webseite jede neue Infektion eines Rechners. Innerhalb weniger Tage wurden von Antivirus-Unternehmen hunderttausende Verbindungen zu der entsprechenden Webseite registriert, was den Rückschluss auf eine umfangreiche Epidemie zulässt.
Den prognostizierten Daten-GAU auf Anwenderrechnern gab es durch Nyxem nicht. Allerdings ist Nyxem nie aus dem weltweiten elektronischen Postverkehr gänzlich verschwunden. Das gilt auch für den E-Mail-Wurm Bagle. Sein Autor hat im Laufe der Monate aus einem bescheidenen Wurm ein Multikomponenten-Schadprogramm gemacht, das einmal als Proxy-Server, dann als Downloader oder Spion unterwegs ist.
Die Folge sind neue Spam-Wellen, die daher rühren, dass die von Bagle infizierten Computer hinter dem Rücken des Anwenders als Proxy-Server missbraucht werden.
Über eines sind sich alle Virenjäger einig: Den Tätern gehen die Ideen für neue Angriffsmethoden nicht so schnell aus – und zum Leidwesen vieler finden sie immer wieder neue Opfer.
registrieren Sie sich jetzt bei Security-Insider.de
Dieser Artikel stammt aus der Fachzeitschrift INFORMATION SECURITY, dem Vorgänger des TechTarget Magazins. Wenn Sie Beiträge wie diesen und weitere hochklassige Analysen und Interviews in Zukunft regelmäßig und kostenlos nach Hause geliefert bekommen möchten, registrieren Sie sich jetzt bei Security-Insider.de. Mit dem Experten-Know-how aus dem TechTarget Magazin finden Sie dann künftig mehr Zeit für die wichtigen Dinge Ihres Jobs!
Artikelfiles und Artikellinks
(ID:2006639)