Windows XP macht Conficker zur häufigsten Unternehmens-Malware

Trend Micro zufolge ist Conficker immer noch unter den Top-3-Schadprogrammen, die Konzerne sowie kleine und mittelständische Unternehmen infizieren. Es verursachte im zweiten Quartal 45 Prozent des Spams, der von malwareverseuchten Computern versendet wurde. Als Grund für die weiterhin hohe Verbreitung der Malware führt das Sicherheitsunternehmen die große Zahl von Firmen an, die immer noch Windows XP verwenden.

Erstmals trat Conficker Ende 2008 in Erscheinung. Die Malware konnte eine Zero-Day-Lücke im Serverdienst von Windows ausnutzen. Microsoft behob die Sicherheitslücke am 23. Oktober 2008 mit einer außerplanmäßigen Aktualisierung. Dem Softwarekonzern zufolge waren zu dem Zeitpunkt “wenige zielgerichtete Angriffe auf die Schwachstelle bekannt”.

Conficker hätte aus technischer Sicht auch Windows Vista und die damals erhältliche Beta von Windows 7 befallen können. Sicherheitsfunktionen in beiden Betriebssystemen, wie die Voreinstellungen für die integrierte Firewall, minimierten allerdings das Risiko. Die größte Gefahr bestand für Windows XP. Cyberkriminelle brachten trotz des Updates schon bald den Wurm Conficker in Umlauf.

Als Reaktion auf die hohe Verbreitung der Schadsoftware gründete sich die Conficker Working Group. Diese untersucht auch heute noch den von der Malware verursachten Traffic. Sie ermittelte am 1. Juli 1.148.345 eindeutige IP-Adressen. Jedoch entspricht dies nicht der Zahl der mit Conficker infizierten Systeme. Die tatsächliche Zahl könnte höher oder auch niedriger sein – wahrscheinlich sind aber weiterhin mehrere Hunderttausend Systeme betroffen.

Trend Micro weist zudem darauf hin, dass Spam-E-Mails auch immer häufiger benutzt werden, um Schadprogramme zu verbreiten. In diesem Bereich seien die Malware-Familien Cutwail (Pushdo) und Gameover Zeus führend. Cyberkriminelle nutzten zudem inzwischen Cloud-Speicherdienste wie Dropbox, um Schadsoftware zu hosten und zu verteilen. Als Beispiel nennt das Unternehmen E-Mails, die angeblich einen Link zu einer Sprachnachricht enthalten und Nutzer tatsächlich zu einer Cryptolocker-Variante und in einem anderen Fall zu einer Banking-Malware führen.

“Cyberkriminelle missbrauchen Storage-Plattformen um ihre Aktivitäten zu tarnen und im System und im Netzwerk nicht erkannt zu werden”, schreibt Maria Manly, Antispam Research Engineer bei Trend Micro, in einem Blogeintrag. Die Links zu den Dateien an sich seien legitim, weswegen die Wahrscheinlichkeit höher sei, Antispam-Filter erfolgreich auszutricksen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago