CERT: Heimanwender sind Virenschleudern

CERT (Carnegie Mellon University’s Computer Emergency Response Team) hat in einem Resümee wichtige Entwicklungen im Bereich Sicherheit kommentiert. Demnach konzentrieren sich immer mehr Hacker weniger auf Firmen-Netzwerke denn auf die Rechner von Heimanwendern.

Das CERT ist sich der Problematik zwar bereits bewusst und hat einige Hinweise für Privat-User ins Internet gestellt. Doch appellieren die Autoren der Zusammenfassung auch an technisch versierte Systemadministratoren, im Verwandten- und Bekanntenkreis aufklärerisch tätig zu werden.

Das Problem sei, so die CERT-Mitarbeiter, dass die Privatleute in vielen Fällen keine Patches aufspielen, Antivirensoftware links liegen lassen und beim Öffnen von E-Mails und deren Anhängen nicht die erforderliche Sorgfalt walten ließen. Auf genau diese User hätten sich mittlerweile etliche Hacker spezialisiert. Vor allem, wenn die Privaten noch ein breitbandige DSL-Verbindung ihr Eigen nennen.

Laut CERT sind momentan Würmer mit einer „command and control“-Struktur der letzte Schrei unter Hackern. So könnten die Eindringlinge nach erfolgter Infektion Code-Bestandteile des Wurms austauschen, bishin zum gesamten Schädling. Dadurch werde es immer schwieriger, mit einem einzigen Tool gegen bösartigen Code vorzugehen.

Besondere Kopfschmerzen macht den CERT-Mitarbeitern mometan der „Leaves-Wurm“, der bei mit dem Subseven-Trojaner infizierten Rechnern die Fähigkeit zur Remote-Steuerung erweitert. Angeblich sind bereits über 23.000 Maschinen infiziert. Auch gefährlich: „Knight“, der auf etwa 1500 Computern entdeckt wurde: Der Code verbreitet sich angeblich über IRC und scheint ein DDoS-Tool zu sein.

CERT rät allen Heimanwendern, die sich vor den aktuellen Angriffswellen schützen wollen, eine Firewall zu installieren, Antiviren-Software aufzuspielen und sie regelmäßig zu aktualisieren sowie im Fall einer Infektion die Maschine sorgfältig neu aufzusetzen. Dies sei vor allem beim Befall mit Trojaner ratsam. Eine komplette Liste mit dem CERT bekannten Verwundbarkeiten findet sich auf dessen Web-Site.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

6 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

7 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

15 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

16 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago