MS PowerPoint im Visier von Malware

Security-Spezialist Trend Micro hat aktuelle Entwicklungen in der Malware-Szene analysiert. Demnach ist in letzter Zeit besonders Microsoft PowerPoint wiederholt zur Zielscheibe geworden. Die Malware-Szene sucht zudem intensiv in Beta-Versionen des kommenden MS-Betriebssystems Vista nach Schwachstellen.

Mit einer so genannten Zero-Day-Attacke setzte die Malware-Szene im Juli ihre Angriffe auf populäre Applikationen fort, so Trend Micro. Ziel war eine bislang undokumentierte Schwachstelle in Microsoft PowerPoint. Über die Sicherheitslücke kann Programmcode auf Anwendersysteme eingeschleust werden. Er installiert eine Backdoor zur Fernsteuerung durch den Angreifer. Innerhalb kurzer Zeit wurde damit bereits der dritte gezielte Angriff gegen Microsoft PowerPoint verzeichnet.

Allgemein sei zu beobachten, so das Unternehmen, dass sich die Malware-Szene wieder verstärkt auf die Entdeckung und Ausnutzung von Sicherheitslücken in Microsoft Word, Excel, PowerPoint und anderen beliebten Anwendungen und Browsern fokussiert.

Ein weiterer Trend: Die Malware-Programmierer warten mit ihren Angriffen immer öfter auf den monatlichen Patch-Veröffentlichungstermin von Microsoft. Nach diesem Patch-Day werden dann die noch offenen Lücken ausgenutzt. Malware-Programmierer halten ihre Schädlinge also absichtlich zurück, um maximale Virulenzzeiten und Schäden zu erzielen. Lesen Sie dazu auch den aktuellen Blog-Beitrag „0-Day-Exploits! - Ein Tag, Sie zu knechten!“.

Vereinzelt wurde in den Medien die Hoffnung geäußert, dass sich die Malware-Problematik durch die Einführung von Microsoft Windows Vista entschärfen könnte. Natürlich benötigen die Malware-Programmierer eine gewisse Zeit, um ihre Strategien und Codes dem neuen Betriebssystem anzupassen. Nach Erkenntnissen von Trend Micro ist die Szene aber bereits dabei, die öffentlich verfügbare Beta-Version von Windows Vista nach Schwachstellen zu durchsuchen. Es ist damit zu rechnen, dass angepasste Angriffe bereits zur Einführung von Windows Vista technisch möglich sind. Unter Umständen halten die Programmierer ihre Exploits aber zurück, bis das neue Betriebssystem einen bestimmten Verbreitungsgrad erreicht hat. (Detlef Scholz/mec)

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner