Der Wurm Conficker breitet sich immer weiter aus und die neuen Varianten „B“ und „C“ nutzen nicht nur die Lücke im RPC-Dienst von Windows sondern versuchen über zu schwache Admin-Passwörter in die Systeme einzudringen
Die erste Variante des Wurms breitete sich nur über die RPC-Lücke aus, die beiden Nachfolger nutzen zudem zu einfache Admin-Kennwörter zusätzlich aus. Der Wurm lädt aus dem Internet noch zusätzlichen Schadcode nach, macht dies aber sehr geschickt und versteckt diese Anfragen in unterschiedlichen Domains. Daher ist eine Sperrung aller kaum machbar.
Um sich zu schützen ist es sehr wichtig, das von Microsoft bereitgestellte Sicherheitsupdate zu installieren und den lokalen Virenscanner auf einem aktuellen Stand zu haben bzw. einen zusätzlichen Schutz am Perimeter zu verwenden.
Hier zeigt es sich umsomehr, wie wichtig die Kontrolle der Zugriffe auf das Internet und der Inhalte aus diesem ist, um Schadcode schon am Gateway zu erkennen. Die aktuelle Bedrohung und der Schaden den solch ein Wurm verursacht, wäre deutlich geringer, wenn die Sicherheitsmechanismen die zur Verfügung stehen, mehr eingesetzt würden. Ein solches System kann die Clients effektiv schützen, in dem es das nachladen des Schadcodes verhindert. Siehe dazu auch den aktuellen Artikel im Sonderheft des IHK-Magains 1/2009.