Folgende Bedrohungen stellen ein höheres Risiko dar (aufgelistet in ungefährer Reihenfolge von hohem zu niedrigem Risiko):
· Microsoft Windows Plug and Play Remote Code Execution Vulnerability
· Wurm: Zotob
· Trojaner: Backdoor.Mousey
· Trojaner: Sdbot
Nur eine Variante davon wird per E-Mail verbreitet (Zytob.C), die übrigen verbreiten sich über den Scanning-Port 445/TCP. Nach Einschätzung von Cybertrust werden die meisten Gefährdungen durch den direkten Anschluss von nicht Patch-geschützten Windows 2000-Hosts an Port 445/TCP verursacht. Abgesehen von der Gefährdung am 445/TCP-Port erfolgen bei den an der Peripherie wirkenden "Killerviren" die Anfangsinfektionen durch "herkömmliche" Bot-Verbreitungsmechanismen: Private IRC-Nachrichten mit URLs und sonstige zum Anklicken angebotene URLs in E-Mails oder Instant-Messages.
Es wurden keine Spam-Kampagnen mit bösartigen URLs erkannt und gemeldet.
Cybertrust gibt folgende Sicherheits-Empfehlungen:
· Folgen Sie den Ratschlägen im Anti-Virus Practice Guide (AVPG), um sicherzustellen, dass die neuesten Definitionen implementiert wurden.
(siehe http://www.cybertrust.com/... )
· "Default-deny" an peripheren Routern, um die Verbreitung der Infektion und die Weitergabe von bösartigem Code durch infizierte Systeme zu begrenzen.
· "Essential Practices for Notebooks and Laptops" implementieren (Import von bösartigem Code verhindern)
· "Essential Configurations for Servers" (z. B. Verschieben von FTP.exe aus deren Pfad in ein anderes Verzeichnis)
· Blockieren der TCP-Ports 139 und 445 an der Firewall
Für weitere Informationen zu dieser Thematik und zu neuesten Erkenntnissen über andere Gefährdungen durch Viren stehen Ihnen bei Interesse internationale Sicherheitsexperten von Cybertrust für ein persönliches Gespräch zur Verfügung.