Archiv


Im Internet ist der Wurm los

Informationstechnik. – Mitten im Rekordsommer sollte sich jeder warm anziehen, dem sein Computer liebes Arbeitstier oder Spielzeug ist. Denn derzeit grassiert wieder eine außerordentlich boshafte Grippe, die quasi über Tröpfcheninfektion per Internet unzählige Rechner befällt und sich von diesen erneut forttragen lässt. Dabei sorgt der digitale Parasit selbst dafür, dass Hilfe vom Hersteller des hierfür anfälligen Betriebssystems, Microsoft, nicht zum Patienten durchzudringen vermag. Traurige Pointe des jüngsten Computer-Desasters ist eine an Bill Gates gerichtete Botschaft, die der Computerwurm mit sich trägt.

    Dass Würmer nicht nur im Apfel stecken, sondern inzwischen auch gerne mit Fenstern vorlieb nehmen, besser gesagt dem weit verbreitetsten Betriebssystem Windows, weiß inzwischen jeder seiner geprüften Anwender. Doch offenbar werden trotz endloser Attacken auf allen erdenklichen Wegen die Sicherheitslücken des Monopolsproduktes aus dem Hause Microsoft nicht weniger. Im Gegenteil, Virusfluten und Wurmheere streben immer neuen Rekorden entgegen. Innerhalb kürzester Zeit befällt derzeit ein neuer Wurm namens W32.Blaster beziehungsweise W32.Lovsan riesige Mengen an Rechnern weltweit. Dabei benötigt der Parasit diesmal keine Email, um sich fortzupflanzen. Vielmehr kriecht der so genannte Wurm – daher auch der Name – über den Datenhighway von Rechner zu Rechner. Findet er bei einem Opfer einen ganz bestimmten, nicht fachgerecht verschlossenen Eingang, ist der betroffene Rechner nahezu schutzlos ausgeliefert. Die Internetseiten des Bundesamtes für Sicherheit in der Informationstechnik informieren ausführlich über die aktuelle Gefahr und bieten Entfernungshilfen gegen den Schädling an. Auch Microsoft reagierte inzwischen und stellt ein Patch-Programm bereit, das Infektionen verhindern soll.

    Betroffen von der Attacke sind die Microsoft Betriebssysteme Windows NT, 2000, XP und gar der jüngste Spross der Familie, Windows 2003. Hat eine Infektion mit W32.Blaster stattgefunden, meldet sich oftmals ein Fenster, dass auf einen Neustart des Systems dringt. Auch neu aufgetretene, unkontrollierte Systemabstürze gehören zu den Symptomen einer W32.Blaster-Wurmgrippe. Gleichzeitig unterbricht der Wurm eine aufgebaute Internetverbindung nach kurzer Zeit und behindert so das Herunterladen von bereits verfügbaren Abwehrprogrammen. Doch das wahre Ziel des virtuellen Untiers ist Microsoft selbst: möglichst koordiniert sollen die infizierten Rechner eine so genannte Denial-of-Service-Attacke (DoS) gegen die Windowsupdate.com-Internetseiten des US-Konzerns fahren. Dabei wird das Internetangebot des Unternehmens gleichzeitig so oft abgerufen, dass der Zugang verstopft und schlimmstenfalls sogar der anbietende Server seinen Geist vollständig aufgibt.

    Die Sicherheitslücke, durch die W32.Blaster einsteigt, ist indes seit etwa einem Monat bekannt. Dabei handelt es sich um einen wichtigen Dienst für den Netzwerkbetrieb, die so genannte Remote Procedure Call Protocol-Schnittstelle, weshalb auch das Deaktivieren des Dienstes nicht empfohlen wird. W32.Blaster nutzt zu seiner Verbreitung unter anderem die UDP- und TCP-Ports 137 bis 139, 445 und 593, über die normalerweise Dateidienste in Windowsnetzwerken bereit gestellt werden. Schutz gegen den penetranten Eindringling bieten gängige Firewalls, die den Zugriff aus dem Internet auf die neuerliche Achillesferse von Windows unterbinden können. Auch stehen bereits Werkzeuge zur Verfügung, mit denen W32.Blaster entfernt werden kann. Eine pikante Pointe der zu den schlimmsten Angriffswellen gehörenden Attacke findet sich quasi im Impressum der Wurm-Autoren: "I just want to say LOVE YOU SAN billy gates why do you make this possible ? Stop making money and fix your software" Auch dürfte der verheerende Angriff, der enorme Mengen an Arbeitsaufwand und Kosten produzieren dürfte, Wasser auf die Mühlen der Open-Source-Gemeinde geben, die sich gegen Verschwiegenheit bei Softwarekode und für vollständige Offenlegung von Programmen ausspricht.

    [Quelle: Maximilian Schönherr]