Es dürfte sich die eine oder andere innere Spannung abgebaut haben, nachdem jetzt klar ist, wie die variantenreichen Konkurrenten Beagle und Netsky weiterbenannt werden, wenn das ultimative ‘Z’ überschritten wird. Beagle.AA und Netsky.AB unterscheiden sich nur schwach von ihren Vorgängern und zeichnen sich auch nicht durch besondere Gefährdung aus. Dagegen warnen Sicherheitsexperten vor einem Wurm, der ähnlich wie der Blaster gestrickt sein könnte.
Netsky.X hingegen hat einige Seiten in USA, der Schweiz und Deutschland lahm gelegt. Auffällig, dass es sich ausschließlich um wissenschaftliche Seiten handelt. Zusätzlich kursierten auch die Varianten ‘Y’ und ‘Z’, die ebenfalls die Seiten nibis.de, medinfo.ufl.edu und educa.ch mit einer Denial of Service-Attacke angegriffen haben.
Weit aus gefährlicher könnte ein neuer Wurm sein, der sich nicht wie gewohnt über E-Mails verbreitet. So haben Sicherheitsunternehmen berichtet, dass bereits zwei Unternehmen mit einem Code angegriffen wurden, der eine Schwachstelle in Microsoft-Betriebssystemen ausnutzt und daher eher dem Blaster-Angriff gleichen würde.
Betroffen ist die ‘Private Communication Transport’-Funktion des Microsoft Internet Information Servers (IIS). Verwundbar sind demnach die Windows-Versionen 2000 und NT 4. Nicht gefährdet sind der Windows-Server 2003 und der Webserver unter Windows XP. Sicherheitsexperten vermuten, dass spätestens im Sommer ein mit dem Blaster-Wurm vergleichbarer Angriff starten werde und raten, das Update aufzuspielen.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…