Storm-Wurm korrumpiert jetzt auch Netzwerkzugang

Wie die Besucher der gerade beendeten Netzwerkmesse Interop/New York erfuhren, kann der Wurm eine Fähigkeit mitbringen, die wichtige Funktionen nicht nur blockiert, sondern diese Blockierung auch noch verschleiert.

Wie Josh Corman, Host Protection Architect bei IBM, sagte, entstehe diese Gefahr dadurch, dass Storm die Fähigkeit mitbringe, eine Anwendung während des Boot-Vorgangs abzuschalten. Für den Nutzer sei dann beispielsweise die Antivirensoftware sichtbar als aktiv, während diese aber in Wirklichkeit entweder gar nicht vollständig gebootet sei, oder aber “hirntot”, wie er sagte. Darunter versteht er eine Software, die die Systeme wie gewohnt scannt, aber nichts findet und nicht reagiert, wenn eine Gefahr auftaucht.

Auf diese Weise könne Storm so ziemlich alle Anwendungen kalt stellen. Das gelte auch für die vielen ausgeklügelten Funktionen der Netzwerkzugangskontrolle. Dort wird meist das Endgerät penibel unter die Lupe genommen. Ist Storm hier aktiv, dann nützt diese Funktion nichts. Das heißt, dass die Anwendungen nicht auf Patches untersucht, die Nutzer nicht auf ihre Berechtigung hin überprüft werden und ähnliches.

Die Unsichtbarkeit dieses Zustands ist hierbei das eigentliche Problem. Wenn die Software, die Firewall-Konfigurationen und Antivirensoftware-Einstellungen prüft und mit Patches und Zugangsberechtigungen vergleicht, offen sichtbar inaktiv ist, erhält der Nutzer wenigstens eine Fehlermeldung. Wie die auf der Interop anwesenden NAC-Hersteller aber sagten, sei die Verschleierung dieses gefährlichen Zustands die Gefahr. NAC kontrolliert nicht nur das Endgerät, bevor es sich im Unternehmensnetz bewegen kann, es untersucht auch oft, was das Endgerät und die dort laufenden Systeme anschließend dort tun. Somit sei die Storm-Manipulation eine brennende Lunte am Pulverfass aller möglichen Angriffsszenarien, die ein Firmennetz anziehen kann. Security-Anbieter wie Panda Software rieten eindringlich dazu, Storm ernst zu nehmen und die eigene Sicherheitstechnik auf dem Laufenden zu halten.

Silicon-Redaktion

Recent Posts

KI-Agenten erfolgreich integrierenKI-Agenten erfolgreich integrieren

KI-Agenten erfolgreich integrieren

Doch trotz steigendem Interesse wissen viele Unternehmen nicht, wo sie anfangen sollen, um KI-Agenten sinnvoll…

11 Stunden ago
Plusnet: Innovative Analytics mit Microsoft FabricPlusnet: Innovative Analytics mit Microsoft Fabric

Plusnet: Innovative Analytics mit Microsoft Fabric

Fabric hilft Plusnet bei der Etablierung einer stringenten Datenkultur und ermöglicht es den Fachbereichen, geschäftlichen…

11 Stunden ago
Schluss mit Silos: Google macht KI herstelleragnostischSchluss mit Silos: Google macht KI herstelleragnostisch

Schluss mit Silos: Google macht KI herstelleragnostisch

Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…

1 Tag ago
Energieeffiziente KI dank innovativer ferroelektrischer TechnologieEnergieeffiziente KI dank innovativer ferroelektrischer Technologie

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

3 Tagen ago
Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

4 Tagen ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

5 Tagen ago