Server-Mainboards von Dell enthielten Schadcode

Der Wurm W32.Spybot hat sich in der Firmware eingenistet. Infiziert sind nur Ersatzteile, nicht fertig ausgelieferte Server. Die betroffenen Teile sind inzwischen aus dem Vertrieb genommen.

Dell hat bestätigt, dass einige Mainboards für PowerEdge-Server mit einem Virus infiziert waren. Laut einer Stellungnahme des Unternehmens waren nur Austauschteile für Server der Typen PowerEdge R310, R410, R510 und T410 betroffen. Keiner der von Dell direkt gelieferten Server sei infiziert gewesen.

Der Vorfall wurde öffentlich, weil ein Kunde einen Anruf von Dell bekam und sich mit einem Posting im Dell Support-Forum rückversichern wollte. Nach den Antworten der Support-Mitarbeiter enthielten die Ersatz-Mainboards den Wurm W32.Spybot, der sich in der Firmware der Boards eingenistet hatte.

Forrest Norrod, Vice President und General Manager der Server-Plattformen, gab eine Stellungnahme ab: Von der Infektion seien nur einige wenige Ersatz-Mainboards betroffen gewesen. Diese habe Dell bereits aus den Vertriebskanälen entfernt. Die neuen Teile enthielten die Schadsoftware nicht. Administratoren verweist Norrod für nähere technische Angaben auf das Forum.

Der Virus selbst ist nach Norrods Angaben nur bei bestimmten Betriebssystemkonfigurationen gefährlich. Wer über eine aktuelle Virenschutz-Software verfüge, sei vor ihm sicher. Ergänzend ist im Support-Forum zu lesen, dass nur Windows-Systeme gefährdet seien. Da nur wenige Mainboards das Virus enthielten, sind laut Unternehmen rund ein Prozent der genannten Dell-Servermodelle betroffen.

Server R410 (Bild: Dell)
Server R410 (Bild: Dell)

Themenseiten: Dell, Hacker, Server, Servers, Spyware, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Server-Mainboards von Dell enthielten Schadcode

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *