Ein Wurm feiert Geburtstag

Conficker: Altbekannt und dennoch brandgefährlich

31. März 2010, 13:25 Uhr | Lars Bube

Fortsetzung des Artikels von Teil 1

Geladene Waffe mit enormer Sprengkraft

Die Funktionsweise von Conficker könnte man vereinfacht etwa so beschreiben, dass der Wurm im Netz nach Adressen sucht, deren Türen nicht verschlossen sind (Sicherheitslücke in Windows) und die über keine funktionierende Alarmanlage (Security-Software) verfügen. Findet Conficker solch eine Umgebung vor, injiziert er sich in das System und übernimmt im Hintergrund die Kontrolle. Der Wurm macht sich dabei sozusagen heimlich eine Kopie des Schlüssels zur Eingangstür, damit seine Programmierer jederzeit auf das System zugreifen können.

Und hier liegt auch der eigentliche Super-GAU, den Conficker mehr aufgedeckt als direkt verursacht hat: Der Wurm hat erschreckend deutlich gezeigt, wie schlecht es auf vielen Rechnern um die Absicherung bestellt ist – auch im professionellen IT-Bereich. Gerade in sensiblen Firmennetzen konnte sich Conficker mehrfach erfolgreich einnisten und dabei sogar die Infrastrukturen von wichtigen Unternehmen, Militärs und Behörden infizieren und lahm legen (siehe: »Conficker legt französische Luftwaffe lahm«). Dabei hatte Microsoft bereits ende 2008 einen Patch bereitgestellt, der die entsprechende Sicherheitslücke schloss und Conficker damit den Eintritt verwährte. Auch die großen Antivirenhersteller hatten schnell Updates für ihre Suiten bereit, die dem Wurm den Zutritt verwehrten (siehe: »IT/Verantwortliche vernachlässigen Patches«