Am frühen Morgen des heutigen Tages entdeckten Sicherheitsexperten von Trend Micro sechs neue "Bots". Dabei handelt es sich um Würmer, die in der Lage sind, sich über ein Netzwerk von "Zombie"-Rechnern zu verbreiten, welche infiziert wurden, ohne dass es die Nutzer bemerkten.
Joe Hartmann, Leiter der Antiviren-Forschungsgruppe bei Trend Micro diagnostiziert, dass die zahleichen Varianten von unterschiedlichen Virenschreibern stammen. "Wir haben zahlreiche neue Varianten von ZOTOB und anderen Bots erkannt, welche alle den gleichen Exploit-Code verwenden.", sagt Hartmann. "Sie alle haben die gleiche Kern-Funktionalität, jedoch zusätzlich neue Code-Funktionalitäten, wie etwa den Mass-Mailer, der in ZOTOB.C gestern zu beobachten war. Dies führt zu einer schnelleren und umfassenderen Verbreitung über die ganze Welt", so Hartmann weiter.
Sicherheitsexperten fügen hinzu, dass dies die bei Virenschreibern übliche Vorgehensweise ist: Der originale Exploit-Code wird verfasst und anschließend auf einer öffentlichen Internet-Seite gepostet. Andere Virenschreiber hängen weitere Funktionen an, um das Verbreitungspotenzial der Malware weiter zu steigern.
Aktuell wurden bisher die folgenden sechs aktiven Würmer identifiziert:
- WORM_ZOBOT.C
- WORM_ZOBOT.D
- WORM_RBOT_CBQ
- WORM_RBOT_CBR
- WORM_SDBOT_BZH
- WORM_DRUDGEBOT.A
Sicherheitsexperten von Trend Micro empfehlen, dass Anwender die folgenden Maßnahmen ergreifen, um sich gegen diese und weitere Attacken zu schützen:
- Überprüfen Sie, dass ihr System mit den aktuellsten Microsoft System-Updates gepatched ist.
- Überprüfen Sie, dass ihre Antiviren-Definitionen auf dem neuesten Stand sind. Zur Erleichterung bieten die meisten Antiviren-Hersteller eine automatisierte Update-Option innerhalb ihrer Lösungen an, sodass Sie das Update nicht manuell ausführen müssen.
- Mit HouseCall bietet Trend Micro unter http://housecall.trendmicro.com einen kostenlosen Online-Virenscanner für alle Computernutzer. Darüber hinaus können Trend Micro PC-cillin-Kunden die im Produkt integrierten Network VirusWall- und Vulnerability Assessment-Module* nutzen, die sie dabei unterstützen, das System auf dem neuesten Stand zu halten.
*Das Network VirusWall (NVW)-Pattern verhindert, dass der Wurm sich innerhalb ihres Netzwerks verbreitet und andere Rechner infiziert. Ein durch das NVW-Pattern geschütztes Netzwerk sorgt dafür, dass der Schadcode auf Netzwerkebene sofort herausgefiltert wird, bevor er seine Wirkung entfalten kann.
Das Vulnerability Assessment (VA)-Pattern identifiziert sämtliche Rechner innerhalb eines Netzwerks, bei denen bisher noch nicht die Schwachstelle die diese Würmer angreifen, gepatcht wurde. So können System-Administratoren sofort darauf aufmerksam gemacht werden, welche Rechner noch gegen die Angriffe geschützt werden müssen und dadurch angemessene Maßnahmen einleiten, um eine Schadensverbreitung innerhalb des Netzwerks zu verhindern.