Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 232377

Panda Security Germany Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg, Deutschland http://www.pandasecurity.com
Ansprechpartner:in Frau Danica Dorawa +49 2065 961325
Logo der Firma Panda Security Germany
Panda Security Germany

Fast sieben Prozent aller Computer in Deutschland bereits mit Conficker.C infiziert

Panda Security empfiehlt „Akronyme“ als sicheren Kennwortschutz

(PresseBox) (Duisburg, )
Der Wurm Conficker.C zeichnet sich für immer mehr Infektionen verantwortlich. Laut Panda Security ist die weltweite Infektionsrate mittlerweile auf fast sechs Prozent gestiegen. Deutschland weist dabei sogar nahezu nahezu sieben Prozent infizierte Computer auf. In 83 Ländern konnte der seit November kursierende Schädling bereits erfolgreich zum Angriff übergehen. Spanien, USA, Taiwan und Brasilien sind derzeit am schwersten betroffen.

Panda Security analysierte im Rahmen seiner Conficker-Studie insgesamt zwei Millionen Computer weltweit. Auf 115.000 Systemen entdeckten die Scanner den Schädling. Für Jan Lindner, Geschäftsführer von Panda Security Deutschland, ist dies ein alarmierendes Ergebnis: „Eine Infektionsrate in dieser Höhe ist ein Phänomen, dass wir seit den großen Epidemien der Würmer Kournikova im Jahr 2001 oder Blaster im Jahr 2003 nicht mehr erlebten.“ Er stellt besorgt fest: „Dies ist ohne Zweifel eine Epidemie. Sie wird sich zum schlimmsten wenden, wenn der Wurm beginnt, mehr Malware auf die Computer zu laden oder noch andere Kanäle für seine Verbreitung nutzt.“

Große Gefahr einer Brute-Force-Attacke
Die Experten der Panda Sicherheitslabore haben darüber hinaus weitere Informationen über den gefährlichen Angreifer herausgefunden. Einige Varianten sind speziell auf so genannte Brute-Force-Attacken ausgerichtet. Dieser Angriff ist eine der ältesten Methoden, um Passwörter zu knacken. Brute-Force-Angriffe haben es vor allem auf Passwörter von Benutzerkonten des FTP oder SSH-, aber auch auf Windows-Dienste abgesehen. Jede Software und jeder Computer mit Remote-Zugang ist ein potenzielles Ziel. Die hohe Zahl der Angriffe liegt daran, dass Attacken vollkommen automatisiert durchgeführt werden können. Software-Tools suchen nach offenen FTP- oder SSH-Ports im Internet, testen sie auf bekannte Sicherheitslücken und melden dem Initiator, wenn ein verwundbares System entdeckt wurde. Dabei probiert der Schädling alle möglichen Schlüssel durch, bis er den passenden gefunden hat.

Sicherer Passwortschutz
Für das Knacken von Passwörtern stehen den Angreifern vielfältige Methoden zur Verfügung. Relativ einfach ist das Durchprobieren gängiger Zeichenkombinationen oder bekannter Benutzernamen. Im Fall Conficker.C waren bereits etliche zu schwach vergebene Passwörter die Ursache der Infektion. Panda Security rät daher alle Anwender eindringlich, auf sicheren Kennwortschutz zu achten. Simple Zeichenkombinationen oder Benutzernamen sollten als Zugangsberechtigung in jedem Fall vermieden werden. Je länger ein Passwort, desto schwerer ist es zu knacken. Außerdem sollte es auf jedem Fall sowohl aus Zahlen und Zeichen, als auch aus Buchstaben bestehen. Gute und einfach zu merkende Passwörter sind Akronyme (Abkürzungen der ersten Buchstaben jedes Wortes eines Satzes). Dazu dient ein simpler, aber geheimer Merksatz. Die Buchstaben dieses Satzes können dann mit Sonderzeichen und Zahlen kombiniert und somit als sichere Passworte verwendet werden.
Beispiel:
FwvmD-09
ist eine Kombination aus "Finger weg von meinen Daten" + der Jahreszahl. (Groß- und Kleinschreibung wie im Merksatz). So ein Passwort-Satz ist leicht zu merken, das Passwort aber ist ohne Kenntnis des Satzes wohl kaum zu erraten.

Weitere Informationen unter www.pandalabs.com oder http://twitter.com/...
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.