Die Malware ‚Dorifel’ (auch bekannt als "XDoccrypt") hat inzwischen mehr als 3.500 Computer befallen und verbreitet sich über E-Mail-Anhänge und infizierte USB-Sticks rasant in Europa und weltweit. Laut Fireeye, Anbieter von Erweiterungen für Firewalls und Antivirenlösungen, waren öffentliche Einrichtungen in den Niederlanden das ursprüngliche Hauptziel der Schadsoftware.
DsiN-Studie zur IT-Sicherheitslage im Mittelstand 2012
Zentrale Datenlöschung für mehr Informationssicherheit
Überwachung von externen Websites und Applikationen hinter der Firewall
Kaspersky-Experte: Trojaner im Auto
Sobald die Schadsoftware einen Computer infiziert hat, lädt sie im Hintergrund und unbemerkt vom Anwender den Hermes-Trojaner herunter. Das Programm umgeht dabei klassische, signaturbasiertende Sicherheitsvorkehrungen und zielt auf den Diebstahl von Bank- und Finanzdaten ab. In den Niederlanden kamen so wichtige Informationen aus Regierungsstellen und Krankenhäuser abhanden.
Laut James Todd, Technical Lead für Europa bei Fireeye, zeigt die rasche Verbreitung des Schädlings, dass Computer trotz Sicherheitssoftware nicht komplett sicher sind. Angreifen wenden durchdachte und gezielte Attacken an, um an gewünschte Informationen zu gelangen. Viele Sicherheitslösungen suchen nach bereits bekannten Bedrohungen. Trotz regelmäßiger Updates und umfangreichen IP-Blocklisten lasse sich die Sicherheitslücke nicht vollständig schließen. Neue und gezielte Angriffe setzten genau dort an.
Dorifel sei in erster Linie ein getarntes Programm zum Verschlüsseln oder Verstecken von Daten. Um auf diese wieder zugreifen zu können, müssen Anwender meist eine Art Lösegeld bezahlen. Zudem ist diese Bedrohung teils nur eine Ablenkung. Während der PC-Nutzer mit dem entschlüsseln beschäftigt ist, aktiviert sich an einer anderen Stelle der Hermes-Trojaner und greift Bankdaten des Opfers ab. Da der Angriff sich rasend schnell weiter verbreitet, sollten Unternehmen ihre Sicherheitslösungen auf derartige Schädlinge vorbereiten. Wichtig sei es hierbei, dass die Verantwortlichen bereits bei verdächtigen Aktivitäten im Netzwerk handeln, bevor ein Schaden entstehen kann. Dafür muss man noch unbekannte Bedrohungen isolieren und analysieren, bevor es zu Datendiebstahl oder einer großflächigen Infektion im Netzwerk kommt.
Weitere Informationen zu Fireeye gibt es unter http://www.fireeye.com/threat-protection/why-fireeye.html">www.fireeye.com/threat-protection/why-fireeye.html.