Aktuelle Virengefahren - Trends und Entwicklung

01.06.2005

Aufgrund der Einfachheit derartiger Würmer und ihrer relativ hohen Verbreitungs-Geschwindigkeit entstanden gleich einige Hundert verschiedene P2P-Wurmfamilien. Die Hoch-Zeit der P2P-Würmer war im Jahr 2003, als wöchentlich etwa ein Dutzend neuer Varianten in Umlauf gebracht wurden.

P2P-Würmer im Kommen

Analysen von Kaspersky Lab zufolge zeigten, dass jede zweite Datei des FileSharing-Netzes Kazaa eine P2P-Wurmvariante war. Außerdem nutzten viele Mail- und Netzwürmer FileSharing-Netze als zusätzliches Verbreitungsmedium. 2004 jedoch flachte die rasante Entwicklung dieser Würmer ab, und gegenwärtig erfahren diese Schadprogramme einen Niedergang. Aller Wahrscheinlichkeit nach erwartet die IM-Würmer ein ganz ähnlicher Entwicklungs-Zyklus.

Interessant bei IM-Würmern zu beobachten ist, dass ihre Körper auf den zu attackierenden Computer geschickt werden. Ungeachtet der Fähigkeit aller Internet Messenger Netze, Dateien zu übermitteln, vermeiden die Wurmautoren diese Methode zum Eindringen in Systeme (oder sie verfügen einfach nicht über die nötigen Programmierkenntnisse). Anstelle dessen nutzen sie eine Methode, die 2004 bereits einige Mailwurm-Autoren einsetzten: die Versendung von Links auf speziell dafür präparierte Webseiten, auf denen sich das Schadprogramm selbst befindet. Da der Wurm die Links an die eigenen Kontakte des IM-Clients versendet, ist die Wahrscheinlichkeit hoch, dass der Empfänger auf die URL klickt, die sein vermeintlicher Bekannter ihm schickt. In diesem Moment gelangt der Wurm (über Exploits verschiedener Sicherheitslücken im Internet Explorer oder über direktes Laden und Starten aus dem Internet) in das System.

Wir empfehlen Systemadministratoren und Spezialisten aus dem Bereich IT-Sicherheit die gegenwärtig erhöhten Bedrohung von IM-Clients ernst zu nehmen und gegebenenfalls Sicherheitsregeln in die Unternehmens-Politik aufzunehmen, welche die Verwendung derartiger Programme unterbindet. Da die Würmer über Links in die Systeme eindringen, muss unbedingt der gesamte eingehende HTTP-Verkehr von einem Virenscanner überprüft werden.

Neben der Fähigkeit zur Selbstverbreitung ist die Mehrheit der IM-Würmer in der Lage, weitere Schadprogramme in das System zu installieren. So installiert der derzeit in vielen Varianten vertretene Wurm Bropia auf den Computer den Backdoor.Win32.Rbot und integriert den Rechner damit in ein Netz von Zombie-Maschinen, in ein so genanntes Botnetz (botnet).

Problem: Botnetze

Dieses Problem existiert bereits seit einigen Jahren: die ersten großen Netze infizierter Computer erschienen im Jahre 2002 auf dem "Untergrund-Schwarzmarkt". Mit der Zunahme der Zahl von Internet-Nutzern und dem Auffindens neuer kritischer Sicherheitslücken in Windows nahm die Zahl der zu Botnetzen verbundenen Computer entsprechend zu.

Zur Startseite