Wurm hat es auf mobile Datenträger abgesehen

Damit, so vermuten Sicherheitsexperten, wollen die Hacker an den meist hoch entwickelten und aktuell gehaltenen Virenfiltern der Unternehmen vorbei in die Netze eindringen. Die Forscher sprechen von einer Art neuem Trend unter Hackern. Die versuchen, ihre Programme auf immer neuen Wegen an den Scannern der Antivieren-Programme vorbei zu schmuggeln.

Der Wurm sucht sich ganz gezielt Floppy-Laufwerke, USB-Memory-Sicks oder externe Festplatten um dort eine versteckte Datei mit dem Namen autorun.inf anzulegen. Wird das Wechselmedium wieder an einen Rechner angeschlossen, führt die Datei ein Schadprogramm aus. Sichtbar wird das, weil das Programm den Titel eines Fensters des Internet Explorers in “Hacked by 1BYTE” umbenannt wird.

Das Sicherheitsunternehmen Sophos rät daher den Unternehmen, die Funktion Autorun in Windows-Clients zu deaktivieren. Das bedeutet, dass ein Gerät nicht automatisch startet, wenn es mit dem Rechner verbunden wird. Auch sollten alle Wechseldatenträger vor dem Gebrauch nach Viren gescannt werden. Zudem sollten Lösungen in Betracht gezogen werden, die am Rechner verfügbare Schnittstellen blockieren. Dadurch lasse sich auch die Bedrohung für Unternehmensdaten durch interne Mitarbeiter minimieren.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago