Was sind eigentlich Zombies?

20.04.2005

In der Praxis existieren 65.536 Zielports, über welche die Anwendungen kommunizieren. In einem durch Hacker ferngesteuerten Rechner können neben den oben genannten auch weitere Ports von anderen Anwendungen genutzt und abgehört werden. Eine Firewall stellt sicher, dass nur über Standard-Ports kommuniziert wird, und sie meldet Alarm, wenn ein unbekannter Port genutzt wird. Deshalb ist es äußerst wichtig, sein System nicht nur vor Viren zu schützen, sondern auch vor allen anderen schädlichen Codes, die eine Schwachstelle im System ausnutzen können.

Um zu sehen welche Ports offen sind, und was sie gerade mit anderen Computern tun, kann man zum Beispiel das Windows-Werkzeug "Netstat" einsetzen. Dieses Kommando entstammt dem Unix-Betriebssystem, und es ermöglicht eine Statusabfrage der Ports einer TCP/IP Verbindung. Tippt man also "netstat" im MS-DOS Fenster ein, werden Informationen über abhörende, auf Daten wartende oder eine Verbindung herstellende Ports angezeigt.

Bots im Kommen

Seinen Schutzschild sollte man niemals herunter nehmen. Auch wenn es unglaublich klingen mag, aber im Jahre 2004 wurden mehr bots (Programme, die Rechner übernehmen können) erkannt, als jeder andere schädliche Code. Da der Quellcode eines bots häufig im Internet zu finden ist, bauen viele den Code um, und erschaffen so neue Version von bots. Anschließend verbreiten sie den neu programmierten Code im Internet.

Wie bereits erwähnt, ist es normalerweise nicht ausreichend, nur eine reine Antivirenlösung zu installieren, die lediglich Viren erkennt und stoppt. Ebenso wichtig ist es, alle anderen Malwarearten wie Trojaner, Würmer oder Spyware zu erkennen. Eine integrierte Firewall schützt die Ports vor unerlaubten Zugriffen. Proaktive Technologien unterstützen die Arbeit der defensiven Antivirensysteme zusätzlich vor allen unbekannten Viren.

Dieser Artikel basiert auf Erkenntnissen des Security-Spezialisten Panda Software. (rw)

Zur Startseite