Conficker-Wurm ist trotz Microsoft-Patch nicht totzukriegen
Conficker, dessen Zweck und Urheber noch immer unbekannt sind, verbreitet sich nicht nur über eine seit Oktober 2008 gepatchte Lücke im RPC-Service von Windows. Der Schädling kann auch auf Wechseldatenträgern wie USB-Sticks die Autorun-Funktion so manipulieren, dass der Benutzer leicht über ein gefälschtes Symbol im gewohnten Dialog den Wurm anklickt.
Offenbar gelangt Conficker per Autorun häufig in die Netzwerke von Unternehmen und Behörden, wo er sich dann verbreiten kann. Das setzt jedoch immer voraus, dass die Rechner nicht sämtliche Sicherheitsupdates für Windows besitzen. Die Meldungen über schnelle Verbreitung in Netzen reißen nicht ab, aktuell soll es laut Spiegel Online(öffnet im neuen Fenster) die Verwaltungsfachhochschule von Güstrow in Mecklenburg-Vorpommern erwischt haben.
Dort sollen alle Rechner vom Internet getrennt worden sein, Server und Clients werden Spiegel Online zufolge derzeit von Hand gesäubert. Mitte Februar musste die Bundeswehr ähnliche Maßnahmen ergreifen, die inzwischen abgeschlossen sind.
Microsoft, das bereits eine Prämie von 250.000 US-Dollar für Hinweise auf den Autor von Conficker ausgesetzt hatte, bekämpft den Wurm inzwischen sehr aktiv. Da es bisher durch einen Fehler in allen Windows-Versionen seit der Ausgabe 2000 nicht möglich war, die Autorun-Funktion vollständig auszuschalten, wird das nun nachgerüstet. Für Windows Vista und Windows Server 2008 stehen bereits seit Juli 2008 entsprechende Patches bereit ( KB950582(öffnet im neuen Fenster) ), die auch per Windows Update verteilt wurden.
Am 24. Februar 2009 hat Microsoft nun auch Patches für Windows XP, Windows 2000 und Windows Server 2003 veröffentlicht ( KB967715(öffnet im neuen Fenster) ). Bereits in der Nacht zum 25. Februar 2009 deutscher Zeit wurde das Update für Windows XP auch per Windows Update automatisch verteilt.
Aber auch die Conficker-Programmierer bewegen sich. Wie das Stanford Research Institute (SRI) in einer ausführlichen Analyse(öffnet im neuen Fenster) der aktuellen Conficker-Varianten berichtet, wurde der Code des Schädlings inzwischen gründlich überarbeitet. Die Version "Conficker B++", von Microsoft auch "Conficker.C" genannt, kann nicht nur von festen Domains Code nachladen, sondern über eine durch den Wurm geöffnete Backdoor auch direkt.
Die Autoren können somit infizierte PCs direkt mit neuen Versionen ihrer Schadsoftware beschicken. Frühere Varianten des Wurms waren auf Webserver angewiesen, eine Vielzahl dieser Domains hat Microsoft inzwischen aber unter seine Kontrolle gebracht oder abschalten lassen.
Schwer einzuschätzen ist nach wie vor die Verbreitung der Conficker-Varianten. Das SRI hat über mehrere Tage mit einem Honeynet die Zahl der Angriffe beobachtet und kam auf über 10,5 Millionen IP-Adressen, von denen aus sich Conficker verbreiten wollte. Die Sicherheitsanalytiker gehen davon aus, dass sich dahinter mindestens eine Million Rechner verbergen. Antivirenhersteller hatten schon bei den ersten Versionen des Wurms vor mehreren Millionen Infektionen gewarnt.
Dass ständig neue Varianten des recht komplexen Programms auftauchen ist immerhin ein Hinweis darauf, dass hinter Conficker gut organisierte Strukturen stecken könnten. Wurmautoren bieten die von ihnen infizierten "Zombie-PCs" oft gegen Bezahlung an, etwa, wenn DoS-Attacken gegen missliebige Unternehmen und Organisationen gefahren werden sollen. Bisher gibt es aber keine Berichte über größere Ausfälle von Internetinfrastruktur, die sich auf Conficker zurückführen ließen.
Alle gängigen Antivirenprogramme erkennen den Wurm seit mehreren Wochen, in der Regel auch in allen Varianten. Wer zudem stets alle sicherheitskritischen Windows-Updates einspielt, muss sich zumindest über eine Infektion über das Netzwerk keine Sorgen machen. Ein aktueller Virenscanner mit eingeschalteter On-Access-Überwachung sollte auch das Autorun-Programm auf USB-Sticks erkennen. Dabei ist jedoch Vorsicht geboten, da sich die neuen Conficker-Varianten selbst aktualisieren können und so vielleicht in künftigen Versionen doch von einem infizierten PC aus das lokale Netz angreifen könnten.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



