frank
Goto Top

Morris-Wurm - Ein Leben nach dem Tode

Quelle: Kaspersky Labs Press Release

Der Internet-Wurm, Slapper, benutzt mit Erfolg eine 14 Jahre alte Technologie.

Der Wurm infiziert Computer, die unter Linux laufen, und benutzt zu seiner Verbreitung eine Technik, die zum ersten Mal 1988 vom berüchtigten Morris-Wurm angewandt wurde.
Bis jetzt hat Kaspersky Labs von seinen Usern noch keine Meldung über Infizierungen durch diese Malware erhalten. Doch eine detaillierte Analyse von Slapper bestätigt dessen Funktionsfähigkeit, und deswegen stellt der Wurm eine potentielle Gefahr für die User von Linux dar.

Zur Auswahl seiner potentiellen Opfer scannt Slapper die ans Internet angeschlossenen Computer durch und sucht nach solchen, auf welchen das Betriebssystem Linux und der Web-Server Apache installiert sind. Wenn er einen solchen Computer entdeckt, lädt er unbemerkt eine Kopie von sich auf diesen Computer. Dazu benutzt er eine Schwachstelle im Sicherheitssystem des Programmpakets OpenSSL (eine Speicher-Überlastung). Die wichtigste Besonderheit Slappers besteht darin, dass die Kopie, die auf den "Opfer-Computer" gelangt, der ursprüngliche, unkompilierte Code des Wurms ist. Nach dem Laden startet Slapper den auf praktisch allen Computern mit Linux installierten Kompilierer der Programmsprache C (gcc), erhält eine ausführbare Version von sich und startet diese. Eine so originelle Vorgehensweise macht Slapper mit allen Linux-Versionen kompatibel, unabhängig vom Hersteller des Distributivs und der Version des Programm-Kernels. Diese Methode wurde im November 1988 entwickelt und zum ersten Mal vom Morris-Wurm angewandt, der in den USA in kürzester Zeit über 6000 Computer-Systeme infizierte (darunter das Forschungsinstitut der NASA) und finanzielle Verluste in der Höhe von über 96 Mio. US-Dollar verursachte.

Seitdem wurde diese Verbreitungsmethode bis auf den heutigen Tag von keiner anderen Malware verwendet.
"Es ist nicht auszuschließen, dass Slapper einen erneuten Anstoß für die Entwicklung von Viren gibt, die auf mehreren Betriebssystemen laufen und die nicht nur Linux, sondern gleichzeitig auch Windows, Unix und weitere Betriebssysteme infizieren können. Denn der Kompilator für die Programmsprache C ist praktisch auf jedem Betriebssystem mit dabei, ebenso wie übrigens auch Schwachstellen in den Sicherheitssystemen, über die der Wurm sich unbemerkt in Computer "einschleichen" kann," erläutert Eugene Kaspersky, der Leiter der Antiviren-Forschung. "Ein weiterer Nebeneffekt von Slapper wird das Erscheinen zahlreicher Klone dieses Wurms sein; zu einer Erzeugung von Modifikationen des Wurms genügt es, lediglich die notwendigen Änderungen in den ursprünglichen Programm-Code einzugeben, der ziemlich leicht zugänglich ist. Da wir dem Rechnung tragen, haben wir bereits mit der Entwicklung von Zusätzen zur Technologie der heuristischen Analyse von Kaspersky Anti-Virus begonnen, um unsere User vor zukünftigen Klonen von Slapper zu schützen," fügte Eugene Kaspersky hinzu.
Zudem stellt Slapper eine reale Gefahr für die auf den infizierten Computern gespeicherten Daten dar. Der Wurm enthält eine Backdoor-Funktion (eine Funktion zur unautorisierten entfernten Verwaltung), die Hackern die Möglichkeit gibt, auf einem infizierten PC eine Reihe spezifischer (Weitergabe der IP- und eMail-Adresse) und destruktiver Handlungen (Ausführung von Befehlen, Teilnahme an DoS-Attacken, Scannen von Dateien auf der Festplatte, Weiterleitung der Daten auf den Computer des Hackers u.a.) vorzunehmen.

Schutzverfahren gegen Slapper sind bereits der Antiviren-Datenbank des Kaspersky Anti-Virus hinzugefügt worden.
http://www.kaspersky.com

Content-Key: 366

Url: https://administrator.de/contentid/366

Ausgedruckt am: 29.03.2024 um 08:03 Uhr