Warnung vor einem Trojaner namens ‘Rolark’

Nur zehn Tage nachdem eine Schwachstelle in Microsofts Internet Information Server (IIS), Release 5, entdeckt wurde ist ein darauf abgestimmter Trojaner unterwegs. Die Virenspezialisten von Panda Software berichten von ersten Zwischenfällen mit dem Schädling, der unter dem Namen Trj/Rolark unterwegs ist.

Bei der Schwachstelle im Microsoft-Produkt handelt es sich um einen Buffer Overflow in der NTDLL.DLL-Library, die von verschiedenen Komponenten verwendet wird. In diesem Fall betrifft es die WebDAV-Komponente, die mit dem IIS in Verbindung steht. Bei bestimmten Abfragen an WebDAV kann der Angreifer die vollständige Kontrolle über der Server gewinnen.

Rolark ist kein typischer Trojaner, da er sich weder selbst auf dem Server installieren noch Dateien generieren muss, um seine Attacken auszuführen. Der Code kann dazu auf einem bestimmten Rechner abgelegt und von außen gesteuert werden. Der Rechner dient dann als Startrampe für den Angriff auf andere Systeme. Das fiese dabei: die Identität des Start-Rechners bleibt unerkannt.

Zur Erkennung und Entfernung des Virus bietet Panda Software auf seiner Website das Tool Panda ActiveScan kostenlos zum Download.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Stunde ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago