MYDOOM.A - Ein Jahr danach

Anlässlich seines ersten "Geburtstags" beleuchtet MessageLabs, wie sehr der berühmt-berüchtigte Wurm MyDoom.A die Virenlandschaft für immer grundlegend verändert hat

(PresseBox) ( München/Gloucester, )
Um 13:26 Uhr am 26. Januar 2004 ging MessageLabs, dem weltweit führenden Anbieter von E-Mail Security Services für Unternehmen, die erste Kopie von W32/MyDoom.A ins Netz.

Innerhalb der ersten 24 Stunden fing das Unternehmen mehr als 1,2 Millionen infizierte E-Mails ab. Hinsichtlich der Infektionsrate erzielte der Wurm einen absoluten Spitzenwert (1 aus 12 E-Mails) und stellt somit einen traurigen Meilenstein in der Geschichte der Computerviren dar, dessen Erbe noch heute spürbar ist...

Konvergenz von Viren und Spam MyDoom.A war zwar nicht der erste Wurm, der die Effektivität einer Kombination von Viren mit Spam-Technologien unter Beweis stellte, jedoch der bei Weitem erfolgreichste. Er läutete zudem den Beginn einer Ära ein, in der diese Methode großflächig zum Einsatz kam. Während es sich früher bei Viren und Spam noch um zwei unterschiedliche Angriffsmethoden handelte, führen finanzielle Anreize mittlerweile zu einem erheblichen technischen Fortschritt bei Malware. Heutzutage ist fast jeder von MessageLabs abgefangene Virus in der Lage, die Verbreitung von Spam zu unterstützen.

Mithilfe des bösartigen Codes wird darüber hinaus auf dem infizierten Rechner eine Hintertür geöffnet, über die Computer für Denial of Service-Attacken oder andere illegale Aktivitäten missbraucht werden können.

Das kritische Zeitfenster MessageLabs fing die erste mit MyDoom.A infizierte E-Mail um 13:26 Uhr ab. Erst nach ca. 10 Stunden begannen die Hersteller von Anti-Viren-Software mit der Veröffentlichung von Viren-Signaturen. Während dieses Zeitfensters konnte MessageLabs bereits ca. 170.000 infizierte E-Mails aus dem Verkehr ziehen - was darauf hindeutete, dass es sich um einen äußerst gefährlichen Ausbruch handelte. Die genaue Anzahl der innerhalb der ersten 10 Stunden nach dem Ausbruch infizierten Rechner lässt sich unmöglich feststellen, schon allein wenn man berücksichtigt, dass es sich bei den 170.000 abgefangenen E-Mails nur um die im Auftrag der Kunden von MessageLabs gescannten E-Mails handelte.

Die Bedrohung durch Viren-Varianten Wie MyDoom und seine Nachfolger gezeigt haben, sind sich Cyber-Kriminelle der Bedeutung des kritischen Zeitfensters voll bewusst und nutzen es geschickt für ihre Zwecke aus. Die Programmierer versuchen nicht mehr die Lebensdauer von Viren möglichst zu verlängern, sondern setzen eher auf einen blitzartigen Überfall. Ziel ist die Infektion einer größtmöglichen Anzahl von Rechnern, bevor die Hersteller von Anti-Viren-Software ihre Schutzprogramme aktualisieren können. Bis zur Umsetzung der Virensignaturen ist der Schaden bereits angerichtet und die nächste Variante des Virus sitzt schon in den Startlöchern. Zur Familie der MyDoom-Viren zählen heute bereits mehr als 30 Varianten.

Unangefochten die Nummer 1 Der sich massenhaft replizierende Wurm wurde auch über die Internet-Tauschbörse KaZaA verbreitet und war darüber hinaus in der Lage, E-Mail-Adressen zu erraten oder zu erzeugen und sich selbst an diese zu verschicken. Im Vergleich zu anderen Würmern, die sich bereits früher massenhaft verbreitet hatten, bediente sich MyDoom.A eines recht eleganten Tricks und verleitete Benutzer über subtiles Social Engineering dazu zu glauben, bei der infizierten E-Mail handele sich lediglich um eine Fehlermeldung aufgrund einer nicht zustellbaren E-Mail. Die Kombination dieser Methoden stellte sicher, dass der Wurm auch noch 12 Monate später für den schwersten Viren-Ausbruch des Jahres 2004 verantwortlich ist.

Lektion verstanden? Die Anzahl krimineller Handlungen in der virtuellen Welt steigt in hohem Tempo. Zugleich ist zu erwarten, dass Sicherheitsbedrohungen in zunehmendem Maße finanziell motiviert sind. Hacker versuchen zunehmend, mit ihren Aktionen das größtmögliche Schadenspotenzial sicherzustellen, was die Entwicklung von immer ausgeklügelterer Malware und die Häufigkeit von Attacken antreibt.

Alex Shipp, Senior Anti-Virus Technologist bei MessageLabs, meint hierzu: "MyDoom.A führte zu einem Richtungswechsel in der Virenszene und veränderte offensichtlich das primäre Ziel von Viren-Programmierern. Als Folge davon wurde es für IT-Abteilungen zu einer nervenaufreibenden und sehr herausfordernden Aufgabe, ihr Unternehmen vor den ständigen Angriffen mit Malware zu schützen - vor allem dann, wenn sie hierzu auf herkömmliche, reaktive Sicherheitslösungen setzen."

"Die Sicherheitsbranche bestätigte im Jahr 2004, dass bei einer Verkürzung des kritischen Zeitfensters auf unter drei Stunden solche Mass-Mailer praktisch der Vergangenheit angehören könnten. Allerdings kann eine herkömmliche Anti-Viren-Software dies nicht leisten. Aus diesem Grunde sollten mehrschichtige Sicherheitslösungen mit proaktiven Viren-Erkennungstechnologien zum Einsatz kommen, um die heutzutage meist komplexen, sich schnell ausbreitenden kombinierten Bedrohungen wirkungsvoll zu bekämpfen."
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.