Viren Wochenrückblick Kalender Woche 2

Viren

Folgende Störenfriede machten in der vergangenen Woche auf sich aufmerksam:
Bagle.A und Mitglieder.MF. Außerdem berichtet der Panda Software Malware Wochenrückblick über die vier Microsoft Sicherheits-Bulletins zum Beheben der Sicherheitsanfälligkeiten MS07-001 bis MS07-004. Bagle.LA
Der 9.980 Bytes große Wurm verbindet sich mit gewissen Websites, um eine Liste mit IP Adressen eines Web Mail Servers herunter zu laden. Mit dieser Liste ausgestattet, kann er sich an die dort enthaltenen Adressen versenden und die entsprechenden User-Rechner infizieren. Eine Methode, die von der Bagle-Wurmfamilie oft angewandt wird. Neben dieser Technik hat der Wurm eine weitere Option zum Versenden seines Codes: Er wird vom Trojaner Mitglieder.MF auf von ihm befallenen Computern geladen.

Mitglieder.MF
Durch den Einsatz von Rootkit-Technologien kann der Trojaner, der u. a. den Bagle.LA.-Wurm herunter lädt, seine Präsenz auf betroffenen Computern verheimlichen. Hat er sich erst mal auf einem System installiert, ist das Starten in einem sicheren Modus nicht mehr möglich. Da er in den meisten Fällen keine Nachrichten oder Warnungen anzeigt, ist seine Anwesenheit schwer zu erkennen. Allerdings ändert sich das, wenn er versucht, sich in einer Datei als Crack (ein Programm, das eine Originalsoftware modifiziert und somit den  Kopierschutz umgeht) ins System zu schmuggeln. In diesem Fall gibt sich der Schädling zu erkennen, indem er eine Video-Datei anzeigt, die beim Versuch ausgeführt zu werden, folgende Fehlermeldung verursacht: „Incorrect file version“. Mitglieder.MF verbreitet
sich über Floppy Disks, CD-ROMs, E-Mail-Anhänge, Internet Downloads, P2P File Sharing Netzwerke, etc.

Neben den beiden Schädlingen sorgte auch der erste Microsoft Patch-Day im Jahr 2007 für Aufsehen. Vier Systemanfälligkeiten in Microsoft-Produkten wurden damit behoben:

MS07-001:

Die als „kritisch“ eingestufte Sicherheitslücke im brasilianisch-portugiesischem Office 2003 Grammar Checker ermöglicht es Angreifern mit verseuchten Office-Dateien, die über eine Webseite oder via E-Mail auf anfällige Systeme gelangen,
anvisierte Rechner unter ihre Kontrolle zu bringen und Informationen zu stehlen sowie verschiedene Funktionen zu beeinflussen.
MS07-002:

Mit diesem Patch lassen sich gleich fünf Schwachstellen in Excel 2000, 2002 und 2003 beseitigen. Erfolgreiche Angriffe haben zur Folge, dass der Hacker die gleichen Rechte wie der rechtmäßige Nutzer erlangt und die komplette Kontrolle über das gesamte System übernimmt. So kann er z.B. Dateien erstellen, verändern oder löschen, neue Programme installieren oder User-Accounts anlegen. Auch diese Schwachstellen wurden als „kritisch“ klassifiziert.

MS07-003:

Eine Reihe ebenfalls kritischer Sicherheitslücken wurde ebenfalls in Microsoft Outlook geschlossen. Eine dieser Lücken könnte einen Denial-of-Service-Angriff erwirken und mehrere Dienste ausschalten. Auch diese Sicherheitsanfälligkeiten können zu einer Übernahme der System-Rechte führen. Um den Systemfehler auszunutzen, versenden Angreifer E-Mails mit einer verseuchten Datei an User, deren Rechner mit einem POP, IMAP oder HTTP Server verbunden sind. Eine Firewall kann vor solchen Angriffen schützen.

MS07-004:

Eine Schwachstelle in der Implementierung der Auszeichnungssprache Vector Markup Language (VML), die zur Beschreibung von zweidimensionalen Vectorgrafiken in XML (Standard zur Modellierung von halbstrukturierten Daten) dient. Über eine speziell angefertigte Webseite oder einen E-Mail Anhang im HTML-Format kann die „kritische“ Systemanfälligkeit ausgenutzt werden. Sie betrifft die Explorer 5.01, 6 und 7.

Zum Beheben der Sicherheitslücken hat Microsoft die entsprechenden Sicherheits-Updates unter folgendem Link veröffentlicht: www.microsoft.com.

Zum Scannen der Systeme stellt Panda Software seinen Online Antiviren-Scanner „ActiveScan“ kostenfrei zur Verfügung.

-

Vorheriger Artikel Nächster Artikel

Hat Ihnen der Beitrag gefallen?

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Keine Bewertung vorhanden)
Loading...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA eingeben * Das Zeitlimit ist erschöpft. Bitte CAPTCHA neu laden.