Storm-Wurm korrumpiert jetzt auch Netzwerkzugang

Wie die Besucher der gerade beendeten Netzwerkmesse Interop/New York erfuhren, kann der Wurm eine Fähigkeit mitbringen, die wichtige Funktionen nicht nur blockiert, sondern diese Blockierung auch noch verschleiert.

Wie Josh Corman, Host Protection Architect bei IBM, sagte, entstehe diese Gefahr dadurch, dass Storm die Fähigkeit mitbringe, eine Anwendung während des Boot-Vorgangs abzuschalten. Für den Nutzer sei dann beispielsweise die Antivirensoftware sichtbar als aktiv, während diese aber in Wirklichkeit entweder gar nicht vollständig gebootet sei, oder aber “hirntot”, wie er sagte. Darunter versteht er eine Software, die die Systeme wie gewohnt scannt, aber nichts findet und nicht reagiert, wenn eine Gefahr auftaucht.

Auf diese Weise könne Storm so ziemlich alle Anwendungen kalt stellen. Das gelte auch für die vielen ausgeklügelten Funktionen der Netzwerkzugangskontrolle. Dort wird meist das Endgerät penibel unter die Lupe genommen. Ist Storm hier aktiv, dann nützt diese Funktion nichts. Das heißt, dass die Anwendungen nicht auf Patches untersucht, die Nutzer nicht auf ihre Berechtigung hin überprüft werden und ähnliches.

Die Unsichtbarkeit dieses Zustands ist hierbei das eigentliche Problem. Wenn die Software, die Firewall-Konfigurationen und Antivirensoftware-Einstellungen prüft und mit Patches und Zugangsberechtigungen vergleicht, offen sichtbar inaktiv ist, erhält der Nutzer wenigstens eine Fehlermeldung. Wie die auf der Interop anwesenden NAC-Hersteller aber sagten, sei die Verschleierung dieses gefährlichen Zustands die Gefahr. NAC kontrolliert nicht nur das Endgerät, bevor es sich im Unternehmensnetz bewegen kann, es untersucht auch oft, was das Endgerät und die dort laufenden Systeme anschließend dort tun. Somit sei die Storm-Manipulation eine brennende Lunte am Pulverfass aller möglichen Angriffsszenarien, die ein Firmennetz anziehen kann. Security-Anbieter wie Panda Software rieten eindringlich dazu, Storm ernst zu nehmen und die eigene Sicherheitstechnik auf dem Laufenden zu halten.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago