l+f: Schwachstellen in Malware

Einige Sicherheitsforscher knöpfen sich inzwischen Malware vor, um diese auf Schwachstellen abzuklopfen.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Titelbild Malware

(Bild: Titima Ongkantong/Shutterstock.com)

Lesezeit: 2 Min.
Von

(Bild: heise)

Im IT-Sicherheitsbereich gehört es zum Tagesgeschäft, nach Sicherheitslücken in mehr oder weniger weitverbreiteter Software zu fahnden und diese dann zu melden. Entweder gegen ein Kopfgeld oder einfach so aus Idealismus, um die Welt zu einem sichereren Ort zu machen. Einige Sicherheitsforscher stürzen sich aber auch auf Malware, um darin nach Schwachstellen zu suchen.

Dabei werden sie sogar fündig und veröffentlichen Security Advisories. So etwa in der Schadsoftware Backdoor.Win32.Jokerdoor, die nach Infektion eines Rechners auf TCP-Port 1111 lausche und durch manipulierte Anfragen einen Pufferüberlauf erzeugen könne. Laut der Meldung der Forschergruppe namens malvuln ließen sich damit Register und der Structured Exception Handler überschreiben und so zum Ausführen eingeschleusten Codes bringen.

Ähnlich bei der Backdoor.Win32.Ncx.b. Die höre auf TCP-Port 99 willfährig ohne Authentifizierung auf Anfragen aus dem Netz. Somit könne jeder mit Zugriff auf diesen Port beliebige Befehle ausführen und das System mit anderem Code zusätzlich infizieren.

Das sind fĂĽr sich genommen natĂĽrlich keine besonderen SicherheitslĂĽcken, von denen man wissen mĂĽsste. Skurril ist viel mehr, dass die malvuln-Forscher ausgerechnet Malware untersuchen. Der Schaden ist dabei bereits eingetreten und nachhaltig nur durch ein neu Aufsetzen des Systems zu beheben. Die Analysen zeigen aber auf, dass die Cyberkriminellen oftmals eher Code zusammen pfuschen und dass es ihnen egal ist, ob und dass sich weitere zwielichtige Gestalten auf den infizierten Systemen tummeln.

MEHR INFOS

lost+found
Die heise-Security-Rubrik fĂĽr Kurzes und Skurriles aus der IT-Security.
Alle l+f Meldungen in der Ăśbersicht

(dmk)