Dieser Beitrag ist schon älter. Bitte vergewissern Sie sich, dass die Rahmenbedingungen oder der enthaltene Lösungsvorschlag noch dem aktuellen Stand der Technik entspricht.

Morris-Wurm - Ein Leben nach dem Tode

Mitglied: Frank

Quelle: Kaspersky Labs Press Release

Der Internet-Wurm, Slapper, benutzt mit Erfolg eine 14 Jahre alte Technologie.

Der Wurm infiziert Computer, die unter Linux laufen, und benutzt zu seiner Verbreitung eine Technik, die zum ersten Mal 1988 vom berüchtigten Morris-Wurm angewandt wurde.
Bis jetzt hat Kaspersky Labs von seinen Usern noch keine Meldung über Infizierungen durch diese Malware erhalten. Doch eine detaillierte Analyse von Slapper bestätigt dessen Funktionsfähigkeit, und deswegen stellt der Wurm eine potentielle Gefahr für die User von Linux dar.

Zur Auswahl seiner potentiellen Opfer scannt Slapper die ans Internet angeschlossenen Computer durch und sucht nach solchen, auf welchen das Betriebssystem Linux und der Web-Server Apache installiert sind. Wenn er einen solchen Computer entdeckt, lädt er unbemerkt eine Kopie von sich auf diesen Computer. Dazu benutzt er eine Schwachstelle im Sicherheitssystem des Programmpakets OpenSSL (eine Speicher-Überlastung). Die wichtigste Besonderheit Slappers besteht darin, dass die Kopie, die auf den "Opfer-Computer" gelangt, der ursprüngliche, unkompilierte Code des Wurms ist. Nach dem Laden startet Slapper den auf praktisch allen Computern mit Linux installierten Kompilierer der Programmsprache C (gcc), erhält eine ausführbare Version von sich und startet diese. Eine so originelle Vorgehensweise macht Slapper mit allen Linux-Versionen kompatibel, unabhängig vom Hersteller des Distributivs und der Version des Programm-Kernels. Diese Methode wurde im November 1988 entwickelt und zum ersten Mal vom Morris-Wurm angewandt, der in den USA in kürzester Zeit über 6000 Computer-Systeme infizierte (darunter das Forschungsinstitut der NASA) und finanzielle Verluste in der Höhe von über 96 Mio. US-Dollar verursachte.

Seitdem wurde diese Verbreitungsmethode bis auf den heutigen Tag von keiner anderen Malware verwendet.
"Es ist nicht auszuschließen, dass Slapper einen erneuten Anstoß für die Entwicklung von Viren gibt, die auf mehreren Betriebssystemen laufen und die nicht nur Linux, sondern gleichzeitig auch Windows, Unix und weitere Betriebssysteme infizieren können. Denn der Kompilator für die Programmsprache C ist praktisch auf jedem Betriebssystem mit dabei, ebenso wie übrigens auch Schwachstellen in den Sicherheitssystemen, über die der Wurm sich unbemerkt in Computer "einschleichen" kann," erläutert Eugene Kaspersky, der Leiter der Antiviren-Forschung. "Ein weiterer Nebeneffekt von Slapper wird das Erscheinen zahlreicher Klone dieses Wurms sein; zu einer Erzeugung von Modifikationen des Wurms genügt es, lediglich die notwendigen Änderungen in den ursprünglichen Programm-Code einzugeben, der ziemlich leicht zugänglich ist. Da wir dem Rechnung tragen, haben wir bereits mit der Entwicklung von Zusätzen zur Technologie der heuristischen Analyse von Kaspersky Anti-Virus begonnen, um unsere User vor zukünftigen Klonen von Slapper zu schützen," fügte Eugene Kaspersky hinzu.
Zudem stellt Slapper eine reale Gefahr für die auf den infizierten Computern gespeicherten Daten dar. Der Wurm enthält eine Backdoor-Funktion (eine Funktion zur unautorisierten entfernten Verwaltung), die Hackern die Möglichkeit gibt, auf einem infizierten PC eine Reihe spezifischer (Weitergabe der IP- und eMail-Adresse) und destruktiver Handlungen (Ausführung von Befehlen, Teilnahme an DoS-Attacken, Scannen von Dateien auf der Festplatte, Weiterleitung der Daten auf den Computer des Hackers u.a.) vorzunehmen.

Schutzverfahren gegen Slapper sind bereits der Antiviren-Datenbank des Kaspersky Anti-Virus hinzugefügt worden.
http://www.kaspersky.com

Content-Key: 366

Url: https://administrator.de/contentid/366

Ausgedruckt am: 27.10.2021 um 06:10 Uhr

Heiß diskutierte Beiträge
question
Suche guten Virenscanner für Windows Server 2019 bzw Exchange 2019Nummer-5Vor 1 TagFrageExchange Server16 Kommentare

Hallo, ich habe leider das Problem, das von unserem Exchange Server 2019 Spam Mails versendet werden. Ich habe jetzt den Relais-Server erst einmal stillgelegt, es ...

question
Mail-Relay für interne AnwendungenredhorseVor 1 TagFrageExchange Server10 Kommentare

Hallo, wir verwenden einen Exchange 2016 mit einer Sophos UTM als Smarthost. Der Exchange wird u.a. als SMTP-Relay von internen Anwendungen benutzt, für den anonymen ...

question
Firewall Hardware (VM)v4rrimka-sanVor 1 TagFrageNetzwerkmanagement10 Kommentare

Hey, Ich habe eine Frage, die wahrscheinlich schon öfter gestellt wurde, zum Thema Hardware Anforderung für eine Firewall in einer VM. Zur Auswahl stehen OPNsense ...

question
Teamviewer stürzt ab unter Win 11ben1300Vor 1 TagFrageWindows 118 Kommentare

Hallo zusammen, habe mein Notebook auf Windows 11 umgestellt. Seitdem kann ich den Teamviewer (aktuellste Version) nicht mehr nutzen. Programm startet, aber sobald ich z.B. ...

question
Speicherkarten (SD) im Netzwerk verfügbar machen (NAS) gelöst mathuVor 1 TagFrageSpeicherkarten7 Kommentare

Guten Morgen liebe Gemeinde :-) Ich habe eine Frage zu NAS Speichersystemen mit Speicherkartenkunktion. Bisher haben wir die folgenden Geräte von Synology (EDS14) genutzt. Diese ...

question
Intune Geräte DESKTOP vs. LAPTOPmarkaurelVor 1 TagFrageMicrosoft2 Kommentare

Hallo zusammen und bitte um eure Hilfe! Ich hab zwei Geräte: 1x Dell Inspiron 5301 1x Lenovo 20VD Beide Geräte eindeutig Kategorie Laptop/Notebook. Wenn ich ...

question
Datenreplikation unabhängige Domänensupport-itVor 1 TagFrageWindows Server8 Kommentare

Hallo zusammen, kann mir jemand ein Programm empfehlen, das sich so ähnlich verhält wie die DFS-Replikation von Windows, blos zwischen verschiedenen Domänen? Ich habe die ...

question
Linux End-to-Site VPN mit Sophos SGukulele-7Vor 1 TagFrageLinux Netzwerk12 Kommentare

Hallo und Hilfe. Ich habe eine Sophos SG, die unterstützt laut Menü "Remote Access" SSL PPTP L2TP over IPsec IPsec Cisco™ VPN Client Dabei ist ...