Ein Sprecher des Verteidigungsministeriums sagte am vergangenen Samstag, dass einzelne betroffene Dienststellen vom Bundeswehrnetzwerk getrennt wurden, um eine weitere Ausbreitung des Conficker-Wurms zu verhindern. Die Bundeswehr hat die betroffenen Dienststellen jedoch nicht benannt.

Zudem seien nach einem Bericht der Süddeutschen Zeitung Maßnahmen zur Entfernung der Schadsoftware und Wiederherstellung der vollen Funktionsfähigkeit der Computersysteme der Bundeswehr eingeleitet worden. Erledigt werden diese Maßnahmen von Spezialisten eines Computer-Notfall-Teams der Bundeswehr und des Unternehmens BWI Informationstechnik.

Doch nicht nur in Deutschland sorgt der Computerwurm für Probleme. Auch andere europäische Streitkräfte haben mit Conficker zu kämpfen. In Frankreich beeinträchtigte der Wurm Mitte Januar das Intranet der Marine. Auch auf britischen Rechnern des Verteidigungsministeriums hatte sich der Wurm vorübergehend ausgebreitet.

Conficker hatte sich im Januar auf der ganzen Welt rasant über das Internet ausgebreitet. Nach Angaben der Sicherheitsexperten von F-Secure waren damals bereits über neun Millionen Rechner von dem gefährlichen Conficker-Wurm betroffen. Der Computerwurm ist deshalb so gefährlich, weil er sich nicht nur über infizierte E-Mails auf dem Windows-Rechner einnistet, sondern vor allem über USB-Sticks und Laptops seinen Weg findet. Nach den Beobachtungen von F-Secure steht ein Großteil der infizierten Rechner in Unternehmen. Nach Informationen des Sicherheitsspezialisten liegen die Länder China, Brasilien und Russland an der Spitze der infizierten Rechner. In Deutschland wurden bisher rund 4500 IP-Adressen mit infizierten PCs ausfindig gemacht.

Silicon-Redaktion

View Comments

  • Bundeswehr Conficker
    Hi, dachte die Öffentlichen Einrichtungen hätten bereits auf Linux migriert. Ist wohl noch nicht abgeschlossen. Mit Linux währe das nicht passiert.
    Gruß
    Wolfgang

  • Bereichsleiter/Prokurist
    Sehr geehrte Leserrinnen, sehr geehrte Leser,

    der entsprechende Microsoft-Patch wurde bei uns im Oktober letzten Jahres eingespielt. Hat die Bundeswehr oder auch andere Betroffene den Patch eingespielt und der Virus konnte trotzdem eindringen? Im Falle, dass er nicht eingespielt wurde läuft für mich dieser Fall unter der Rubrik Schlamperei.

    Gruß Dietmar Schmidt

  • Kannste vergessen
    @Wolfgang: Klingt zum ersten charmant, aber vergiß nicht das zentrale Problem: Die Leute sind Microsoft gewöhnt. Wenn Du da flächendeckend mit Linux kommst wird sich die Hälfte der Belegschaft weigern damit zu arbeiten. Ansteigend mit zunehmendem Alter (nicht böse gemeint, ist leider Erfahrung). Ich selbst als Computerspezi nehme mich da nicht aus.

    Ganz eherlich lebe ich eher mit dem einen oder anderen Virenalarm alle paar Monate ehe ich mir 200mal täglich anhöre "Bei Windoof ist das aba einfacher".

  • Was man nicht übersehen sollte:
    Die Bundeswehr hat allein in Deutschland über 100.000 vernetzte Clients!! Sie werden wohl zugeben, dass eine Synchronisation derartig umfangreicher Netzwerkadministration nicht mit dem eines mittelständischen Betriebs vergleichbar ist. Und übersehen Sie bitte auch nicht, dass es hier nur um das administrative und nicht um das militärische Netz handelt!
    Wie bereits durch die Presse berichtet wurde, sind sowohl die französischen alsauch die britischen Streitkräfte durch 'conficker' erheblich 'belästigt' worden. Das ist keine Entschuldigung, aber ein Maßstab.

    Es wird häufig die Meinung vertreten: "Mit LINUX wäre das nicht passiert!". Diese Naivität teile ich insofern, als ich privat LINUX als Betriebssystem nur mit einer Firewall ausgestattet verwende, kein Scanner für irgendwas, schon mehr als 10 Jahre, ohne Probleme.
    Jedoch, da ich bin mir sicher: sollte LINUX (wie auch MAC/OS) in einen vergleichbaren Fokus wie WINDOWS geraten, ergäben sich vergleichbare Probleme.

    Mit freundlichem Gruß
    Peter Dreeßen

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago