Hackergemeinde macht sich fertig zum RPC Angriff

In die Reihe der Warner von Internet Security Systems (ISS) über I-Defense bis zu Symantec haben
sich jetzt CERT, FBI und US-Heimatschutzministerium eingereiht. Sie alle drängen Privat- wie auch
Unternehmensanwender, so schnell wie möglich die bereitgestellten Patches für
Windows-Betriebssysteme zu installieren. Wer seinen Rechner aus Nachlässigkeit den erwarteten
Angriffen von Hackern aussetze, gefährde letztendlich das Internet.
Die Zahl der Portscans, mit denen offene oder schlecht gesicherte Zugänge zu
Unternehmensnetzwerken gesucht werden, hat in den vergangenen beiden Wochen stark
zugenommen, melden Sicherheitsdienstleister wie ISS. “Das ist ein sicherer Hinweis darauf, dass die
Hacker sich auf den Fehler stürzen werden und Angriffe vorbereiten”, warnt Jeffrey Havrilla, Analyst
beim amerikanischen ‘Computer Emergency Response Team’ (CERT). “Eher heute als morgen” sei
mit ersten Angriffen zu rechnen, meint auch Dan Ingevaldson von ISS in Atlanta.

Sie berichten außerdem von intensiven Diskussionen in Hacker-Foren, in denen Erfahrungen mit
ersten Test-Angriffen auf Windows-Systeme ausgetauscht werden. Derzeit würden Anwendungen
geschrieben und verbessert, die den Fehler im Windows-RPC-Modul (Remote Procedure Call)
ausnutzen können. Während viele Administratoren vollauf damit beschäftigt sind, ihre Clients mit
dem Microsoft-Patch auszustatten, warnen die Sicherheitsexperten, Exploits könnten auch über
Mail-Würmer gestartet werden. Eine Verbreitung von entsprechender Malware innerhalb von Minuten
wäre keine allzu große Überraschung. “Ein Großteil der Anwender ist ja schon dabei, die Rechner
sicher zu machen, aber ein Rollout auf Tausende Clients braucht eben Zeit, klagt Ken Dunham von
I-Defense, einem Spezialisten für Online-Sicherheit.

Die Augen der besorgten IT-Welt richteten sich in den vergangenen Tagen auch auf die
Hacker-Tagung ‘Def-Con’ in Las Vegas. Von dort waren aber keine näheren Hinweise auf einen
etwaigen Angriff auf nicht gesicherte Rechner zu bekommen. Ingevaldson betonte außerdem, dass
gewiefte Hacker keine nennenswerten Spuren hinterlassen müssen, wenn sie ihre Zielsysteme mit
einem Buffer Overflow dazu bringen, beliebige Befehle entgegenzunehmen und sich dem Angreifer
ausliefern.

Derzeit untersuche man mehrere Hacker-Tools, erklärte FBI-Sprecher Bill Murray. Die
amerikanische Bundespolizei sei “sehr besorgt” über die drohende Gefahr. Vor zwei Wochen
informierte Microsoft erstmals über den Fehler, der alle Betriebssystem-Versionen betrifft.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago