Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 70667

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Deutschland http://www.trendmicro.de
Ansprechpartner:in Frau Hana Göllnitz +49 89 37479863
Logo der Firma TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Trend Micro Virenreport / Microsoft PowerPoint wird zum Sprungbrett für Angreifer

(PresseBox) (Unterschleißheim, )
Trend Micro (Nasdaq: TMIC, TSE: 4704) hat aktuelle Entwicklungen der Malware-Szene analysiert und stellt zukünftigen Bedrohungen vor. Nachdem vor kurzem mehrere Angriffe auf Schwachstellen in Microsoft Excel entdeckt wurden, ist jetzt Microsoft PowerPoint wiederholt zur Zielscheibe geworden. Damit setzt sich der Trend zu Angriffen auf populäre Applikationen unvermindert fort. Zudem wird auch die Einführung des neuen Betriebssystems Microsoft Windows Vista nicht zu einer Entspannung führen, da sich auch die Malware-Szene bereits im "Beta-Test" befindet.

Applikationen erneut Angriffsziel
Mit einer sogenannten Zero-Day-Attacke setzte die Malware-Szene auch im Juli ihre Angriffe auf populäre Applikationen fort. Ziel war diesmal eine bislang undokumentierte Schwachstelle in Microsoft PowerPoint. Über die Sicherheitslücke kann Programmcode auf Anwendersysteme eingeschleust werden, der wiederum eine Backdoor zur Fernsteuerung durch den Angreifer installiert. Innerhalb kurzer Zeit wurde damit bereits der dritte gezielte Angriff gegen Microsoft PowerPoint verzeichnet. Allgemein ist zu beobachten, dass sich die Malware-Szene wieder verstärkt auf die Entdeckung und Ausnutzung von Sicherheitslücken in Microsoft Word, Excel, PowerPoint und anderen beliebten Anwendungen und Browsern fokussiert. Der jüngste Angriff gegen PowerPoint weist dabei besondere Brisanz auf: Für die ausgenutzte Schwachstelle existiert noch kein Update (Zero-Day-Angriff) und der Exploit wurde bewusst erst nach dem zentralen, monatlichen Patch-Veröffentlichungstermin von Microsoft in Umlauf gebracht. Der Hersteller kann somit erst in einem Monat auf den Angriff reagieren kann. Malware-Programmierer halten ihre Schädlinge also absichtlich zurück, um maximale Virulenzzeiten und Schäden zu erzielen.

Gezielte Angriffe erfordern technische und menschliche Intelligenz
In der Vergangenheit konnten sich Antiviren-Hersteller wie Trend Micro auf die ausgeklügelten Systeme so genannter HoneyPots verlassen, die Angriffe schon im Frühstadium identifizierten. Je größer die bevorstehende Angriffswelle ist, desto besser funktionieren diese Systeme. Nachdem die professionelle Malware-Szene heute aber immer stärker auf kleinere und gezielte Angriffe setzt, müssen Hersteller und Anwender noch wachsamer werden. Durch die Konzentration auf bestimmte Unternehmen und Anwendergruppen können Malware-Programmierer ihre Angriffe wesentlich besser tarnen und bekannte technische oder organisatorische Schwachstellen mit angepassten Trojanern effektiv ausnutzen. Für Unternehmen bedeutet dies zweierlei: Der Anbieter der Sicherheitsinfrastruktur muss in der Lage sein, die kontinuierliche und zeitnahe Aktualisierung der Anti-Malware-Lösung kompromisslos zu gewährleisten. Darüber hinaus müssen aber auch die eigenen Anwender so weit für dieses Thema sensibilisiert werden, dass selbst gut gemachten Täuschungsversuchen das nötige Misstrauen entgegengebracht wird.

Windows Vista wird Malware-Problematik nicht entschärfen
Vereinzelt ist in den Medien die Hoffnung geäußert worden, dass sich die Malware-Problematik durch die Einführung von Microsoft Windows Vista entschärfen ließe. Natürlich benötigen die Malware-Programmierer eine gewisse Zeit, um ihre Strategien und Codes dem neuen Betriebssystem anzupassen. Nach Erkenntnissen von Trend Micro ist die Szene aber bereits dabei, die öffentlich verfügbare Beta-Version von Windows Vista nach Schwachstellen zu durchsuchen. Es ist damit zu rechnen, dass angepasste Angriffe bereits zur Einführung von Windows Vista technisch möglich sind. Unter Umständen halten die Programmierer ihre Exploits aber zurück, bis das neue Betriebssystem einen bestimmten Verbreitungsgrad erreicht hat. Die trügerische Ruhephase kann also jederzeit durch einen Angriff beendet werden.
Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.