Nach Angaben von silicon.de[1] verbreitet sich derzeit ein technisch sehr ausgereifter Schädling im (bis jetzt englischsprachigen) Web auf der Linux / Apache Plattform. Bislang ist nur die Infizierung von 230 britischen Webseiten bekannt. Die Dunkelziffer ist jedoch unbekannt, da erst durch das Ansurfen der Webseite der Schädling erkannt werden kann. Dies erschwert die Erkennung durch Virenscanner massiv.
Ist eine Infektion (auf Hosterseite) festgestellt reicht das Zurücksetzen des Servers oder Neueinspielung der Webseiten nicht aus. Die genaue Ursache für die schnelle Neuinfizierung des frisch aufgesetzten Systems ist derzeit noch nicht bekannt.
Nach Angaben von SecureWorks[2] ist die Anzahl der bereits infizierten Webseiten deutlich höher. Die Schätzungen belaufen sich auf circa 10.000 kompromottierte Webseiten. SecureWorks gibt auch präzisere Angaben, was die Funktion des Virus angeht. Prinzipiell deckt er die gesamte Palette an Schadfunktionen von Keylogger bis Trojaner ab.
SecureWorks gibt an, dass der Trojaner eine Vielzahl von Sicherheitslücken ausnutzt:
Die einzige derzeitige Lösung für Serverbetreiber und Webhoster ist die Deaktivierung des dynamischen Nachladens von Modulen.
Ein Diskussionsthread zu diesem Artikel findet ihr hier.
Quellen:
[1] silicon.de - Technologie und Business Nachrichten
[2] Leaders in Managed, Monitored, and On-Demand Security Services, MSS, MSSP, SEM, SIM, SIEM
Dank an @Ricko für die Recherche und Zusammenfassung
Ist eine Infektion (auf Hosterseite) festgestellt reicht das Zurücksetzen des Servers oder Neueinspielung der Webseiten nicht aus. Die genaue Ursache für die schnelle Neuinfizierung des frisch aufgesetzten Systems ist derzeit noch nicht bekannt.
Nach Angaben von SecureWorks[2] ist die Anzahl der bereits infizierten Webseiten deutlich höher. Die Schätzungen belaufen sich auf circa 10.000 kompromottierte Webseiten. SecureWorks gibt auch präzisere Angaben, was die Funktion des Virus angeht. Prinzipiell deckt er die gesamte Palette an Schadfunktionen von Keylogger bis Trojaner ab.
SecureWorks gibt an, dass der Trojaner eine Vielzahl von Sicherheitslücken ausnutzt:
Mehr Information über die Funktionsweise des Schädlings findet sich auf SecureWorks.com[2].SecureWorks.com said:
- MDAC (Using XMLHTTP and ADODBStream)
- Slide (Heapspray)
- VML (KeyFrame)
- QuickTime (RTSP directly and through a .MOV file, in case the victim unregistered the RTSP URL handler as described in the workaround)
- SuperBuddy (AOL, LinkSBIcons)
- AudioFile (NCTsoft)
- GOM (GomManager openURL)
- WebFolderView (SetSlice)
- Yahoo! Messenger (GetFile)
Die einzige derzeitige Lösung für Serverbetreiber und Webhoster ist die Deaktivierung des dynamischen Nachladens von Modulen.
SecureWorks.com said:Protection for Organization’s Websites: In order for an organization to protect their website from this attack they need to disable dynamic loading in their Apache module configurations.
Ein Diskussionsthread zu diesem Artikel findet ihr hier.
Quellen:
[1] silicon.de - Technologie und Business Nachrichten
[2] Leaders in Managed, Monitored, and On-Demand Security Services, MSS, MSSP, SEM, SIM, SIEM
Dank an @Ricko für die Recherche und Zusammenfassung
Last edited by a moderator: