Kleine Conficker-Chronik

Experten melden Schwachstelle – steckt in Conficker der Wurm drin?

Seite: 3/3

Anbieter zum Thema

Conficker-Kommunikation ist der Schlüssel

Am 20. Februar dieses Jahres erschien die dritte Conficker-Variante, die zur Verbreitung auf die Funktionen ihrer Vorgänger setzte. Jedoch machte er sich nun auch Peer-to-Peer-Kommunikation zunutze, um mit anderen infizierten Maschinen in Kontakt zu bleiben und weitere Schadfunktionen nachzuladen.

Diese Downloads prüfte der Wurm sogar auf ihre Authentizität. Möglicherweise befürchtete der Programmierer, dass Sicherheitsexperten über die Update-Funktion der Malware eine Deinstallationsroutine verbreiten könnten. Da Conficker.C eine starke Ähnlichkeit zu seinem Vorgänger aufweist, wird er in Antivirus-Datenbanken auch als Variante .B++ geführt.

Vor einem knappen Monat, am 4. März, entdeckten Sicherheitsexperten erstmals Conficker.D. Diese vorerst letzte Version wird als Update der B- und C-Varianten verteilt und besitzt darüber hinaus keine weitere Verbreitungsfunktion.

Jedoch versetzt das Update den Wurm in der Lage, nunmehr 50.000 URLs zu generieren, um mit seinem Programmierer in Kontakt zu treten. Innerhalb von 24 Stunden besucht Conficker.D zufällig 500 ausgewählte Domains. Das macht es der Conficker Working Group erheblich schwieriger, die Kommunikationswege zu sperren.

Kein Aprilscherz – oder doch?

Während über die möglicherweise kontaktierten URLs noch Unklarheit herrscht, konnten Sicherheitsexperten im Quellcode zumindest den heutigen 1. April als Stichtag ausmachen. Doch welche Instruktionen der Wurm tatsächlich erhält, ist und bleibt unklar.

Microsoft beispielsweise zweifelt an einem weltweiten Knall. Denn aufgrund des großen Conficker-Hypes sind mittlerweile viele Systeme gepatcht bzw. bereinigt. Und da Conficker.D nur ein Update seiner Vorgänger ist, sollte sich die Zahl infizierter Maschinen und kompromittierter Netzwerke in Grenzen halten.

Die meisten infizierten Systeme stehen übrigens in Amerika, wo der 1. April wegen der Zeitverschiebung erst angebrochen ist. Von dort hat Security-Insider.de bislang noch keine Hinweise auf die von einigen Schwarzsehern prognostizierten Denial-of-Service-Attacken oder Spam-Wellen.

Derweil arbeiten die Sicherheitsexperten an einer Methode, eine mögliche Schwachstelle im Conficker-Quellcode auszunutzen. Ob dann die Peer-to-Peer-Funktion des Wurms genutzt werden kann, damit dieser sich gegen sich selbst richtet, darüber schweigt sich die Conficker Working Group noch aus. Weiterhin bietet Microsoft eine Belohnung von 250.000 US-Dollar für denjenigen, der den Conficker-Autoren ausfindig macht. Dieser ist natürlich gewarnt und lacht sich angesichts der von ihm provozierten Hysterie möglicherweise ins Fäustchen.

Vorerst sollten sowohl Endanwender als auch Unternehmen Ruhe bewahren, ungepatchte Systeme endlich aktualisieren und auch die Antiviren-Software stetig auf dem neuesten Stand halten. Security-Insider.de hält Sie bezüglich der neuen Entwicklungen weiterhin auf dem Laufenden.

(ID:2020663)