Nutzt noch alte Lücken aus
Interessante Informationen über das MBR-Rootkit
Zunächst einmal sei die Entstehungsgeschichte der Malware interessant. Bereits im August 2005 veröffentlichte eEye einen Proof-of-Concept-Code. Im August 2007 präsentierten Experten ein Vbootkit auf der Black-Hat-Konferenz in den USA. Im Oktober 2007 wurde die Ursprungsversion des Schadcodes von Bösewichten geschrieben und getestet. Am 12. Dezember 2007 erfolgte die erste Angriffswelle. Man schätzt, dass 1800 Rechner in vier Tagen infiziert wurden. Die zweite Welle schickten die Angreifer am 19. Dezember 2007 los. Binnen vier Tagen sollen 3000 Rechner infiziert worden sein. Am 22. Dezember entdeckten Sicherheitsfirmen, dass das MBR-Rootkit sein Unwesen treibt. Am 2. Januar 2008 analysierte GMER den Code der schädlichen Software. Seit dem 7. Januar erkennt Antiviren-Software das Übel.
Des Weiteren sei interessant, dass dieselben Übeltäter auch den Bankentrojaner Torpig vertreiben. Im Moment nutzen die Schädlinge einige alte, einfach zu patchende Microsoft-Lücken aus (MS03-11, MS06-014, MS06-055, MS06-071). Doch dies könne sich laut SANS jederzeit ändern. (jdo)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |