Nutzt noch alte Lücken aus

Interessante Informationen über das MBR-Rootkit

Das SANS Internet Storm Center hat einige Informationen über das vor kurzem im Umlauf befindliche MBR-Rootkit veröffentlicht.

Zunächst einmal sei die Entstehungsgeschichte der Malware interessant. Bereits im August 2005 veröffentlichte eEye einen Proof-of-Concept-Code. Im August 2007 präsentierten Experten ein Vbootkit auf der Black-Hat-Konferenz in den USA. Im Oktober 2007 wurde die Ursprungsversion des Schadcodes von Bösewichten geschrieben und getestet. Am 12. Dezember 2007 erfolgte die erste Angriffswelle. Man schätzt, dass 1800 Rechner in vier Tagen infiziert wurden. Die zweite Welle schickten die Angreifer am 19. Dezember 2007 los. Binnen vier Tagen sollen 3000 Rechner infiziert worden sein. Am 22. Dezember entdeckten Sicherheitsfirmen, dass das MBR-Rootkit sein Unwesen treibt. Am 2. Januar 2008 analysierte GMER den Code der schädlichen Software. Seit dem 7. Januar erkennt Antiviren-Software das Übel.

Des Weiteren sei interessant, dass dieselben Übeltäter auch den Bankentrojaner Torpig vertreiben. Im Moment nutzen die Schädlinge einige alte, einfach zu patchende Microsoft-Lücken aus (MS03-11, MS06-014, MS06-055, MS06-071). Doch dies könne sich laut SANS jederzeit ändern. (jdo)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner