Applikationen erneut Angriffsziel
Mit einer sogenannten Zero-Day-Attacke setzte die Malware-Szene auch im Juli ihre Angriffe auf populäre Applikationen fort. Ziel war diesmal eine bislang undokumentierte Schwachstelle in Microsoft PowerPoint. Über die Sicherheitslücke kann Programmcode auf Anwendersysteme eingeschleust werden, der wiederum eine Backdoor zur Fernsteuerung durch den Angreifer installiert. Innerhalb kurzer Zeit wurde damit bereits der dritte gezielte Angriff gegen Microsoft PowerPoint verzeichnet. Allgemein ist zu beobachten, dass sich die Malware-Szene wieder verstärkt auf die Entdeckung und Ausnutzung von Sicherheitslücken in Microsoft Word, Excel, PowerPoint und anderen beliebten Anwendungen und Browsern fokussiert. Der jüngste Angriff gegen PowerPoint weist dabei besondere Brisanz auf: Für die ausgenutzte Schwachstelle existiert noch kein Update (Zero-Day-Angriff) und der Exploit wurde bewusst erst nach dem zentralen, monatlichen Patch-Veröffentlichungstermin von Microsoft in Umlauf gebracht. Der Hersteller kann somit erst in einem Monat auf den Angriff reagieren kann. Malware-Programmierer halten ihre Schädlinge also absichtlich zurück, um maximale Virulenzzeiten und Schäden zu erzielen.
Gezielte Angriffe erfordern technische und menschliche Intelligenz
In der Vergangenheit konnten sich Antiviren-Hersteller wie Trend Micro auf die ausgeklügelten Systeme so genannter HoneyPots verlassen, die Angriffe schon im Frühstadium identifizierten. Je größer die bevorstehende Angriffswelle ist, desto besser funktionieren diese Systeme. Nachdem die professionelle Malware-Szene heute aber immer stärker auf kleinere und gezielte Angriffe setzt, müssen Hersteller und Anwender noch wachsamer werden. Durch die Konzentration auf bestimmte Unternehmen und Anwendergruppen können Malware-Programmierer ihre Angriffe wesentlich besser tarnen und bekannte technische oder organisatorische Schwachstellen mit angepassten Trojanern effektiv ausnutzen. Für Unternehmen bedeutet dies zweierlei: Der Anbieter der Sicherheitsinfrastruktur muss in der Lage sein, die kontinuierliche und zeitnahe Aktualisierung der Anti-Malware-Lösung kompromisslos zu gewährleisten. Darüber hinaus müssen aber auch die eigenen Anwender so weit für dieses Thema sensibilisiert werden, dass selbst gut gemachten Täuschungsversuchen das nötige Misstrauen entgegengebracht wird.
Windows Vista wird Malware-Problematik nicht entschärfen
Vereinzelt ist in den Medien die Hoffnung geäußert worden, dass sich die Malware-Problematik durch die Einführung von Microsoft Windows Vista entschärfen ließe. Natürlich benötigen die Malware-Programmierer eine gewisse Zeit, um ihre Strategien und Codes dem neuen Betriebssystem anzupassen. Nach Erkenntnissen von Trend Micro ist die Szene aber bereits dabei, die öffentlich verfügbare Beta-Version von Windows Vista nach Schwachstellen zu durchsuchen. Es ist damit zu rechnen, dass angepasste Angriffe bereits zur Einführung von Windows Vista technisch möglich sind. Unter Umständen halten die Programmierer ihre Exploits aber zurück, bis das neue Betriebssystem einen bestimmten Verbreitungsgrad erreicht hat. Die trügerische Ruhephase kann also jederzeit durch einen Angriff beendet werden.