Nachlade-Versuche von Conficker laufen ins Leere

Conficker hat Update-Versuche begonnen, die bislang aber nicht von Erfolg gekrönt gewesen sind. Grund für eine Entwarnung gibt es aber dennoch nicht.

In Pocket speichern vorlesen Druckansicht 85 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Wie erwartet hat die C-Variante des Conficker-Wurms am heutigen Mittwoch ihre Versuche begonnen, Kontakt mit zahlreichen Webseiten aufzunehmen, um Updates herunterzuladen oder Befehle entgegenzunehmen. Ebenfalls wie erwartet hat dies aber weder zu Beeinträchtigungen des Internetverkehrs noch zu einem neuen Ausbruch geführt – was allerdings auch daran liegen kann, dass die Wurmautoren nach Angaben von F-Secure bislang keine Updates auf den Seiten hinterlegt haben.

Auch Thomas Hungenberg vom CERT-Bund des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erklärte gegenüber heise Security, dass keine Hinweise vorliegen, "dass mit der aktuellen Variante des Schadprogramms Conficker infizierte Systeme erfolgreich Programmcode über einen der generierten Domainnamen aus dem Internet nachladen konnten."

Ob der Wurm aber überhaupt Gelegenheit hatte, die Seiten zu erreichen oder diese bereits von der Conficker Working Group (CWG) blockiert wurden, ist derzeit unklar. Die CWG gibt dazu auch keine Informationen heraus. Alternativ hat Conficker.C jedoch noch die Möglichkeit, über seine Peer-to-Peer-Funktion Kontakt mit anderen Conficker-infizierten Maschinen aufzunehmen und von dort Updates nachzuladen oder Befehle abzuholen. Hier ist nach Angaben von McAfee offenbar aber ebenfalls noch nicht viel passiert.

Ohnehin ist der Anteil von Conficker.C gemessen an der Gesamtverbreitung von Conficker relativ gering. Die C-Abkömmlinge sind aus einem Update der B-Variante hervorgegangen, als es einigen davon trotz der Blockade-Versuche der Conficker Working Group gelang, Kontakt mit Update-Seiten aufzunehmen.

Grund für eine Entwarnung gibt es aber nach Angaben von Hungenberg vom BSI dennoch nicht: "Die mit der aktuellen sowie auch mit früheren Varianten des Schadprogramms infizierten Systeme versuchen auch nach dem 1. April täglich Programmcode nachzuladen." Die Wurmautoren können also weiterhin jederzeit ein Update hinterlegen oder einen Befehl für eine bestimmte Aktion geben. Dass sie dies unter den Augen der vorgewarnten Weltöffentlichkeit am 1. April tun, war sowieso unwahrscheinlich.

Administratoren sollten die Zeit nutzen, die zur Verfügung gestellten Tools zum Aufspüren und Eliminieren von Conficker herunterzuladen und einzusetzen. Noch immer sind (seit Monaten) mehrere Millionen Windows-PCs mit Conficker infiziert, wovon wahrscheinlich der größte Teil in Unternehmensnetzen zu finden ist. Weitere Informationen zum Schutz vor Viren, Würmern und anderen digitalen Schädlingen bieten die Antiviren-Seiten von heise Security.

Zum Conficker-Wurm siehe auch

(dab)