Conficker Wurm zu Besuch
Vereinzelt tauchen Windows Maschinen am ETH-Netz auf, die mit dem Wurm Conficker infiziert sind. Das sind meist Stipvisiten durch private Laptops zum Semesterbeginn.
Ansätze zu einer epidemischen Verbreitung sind bisher nicht festzustellen. Offen ist momentan, wie die Virenschutzprodukte mit der neuesten Version Conficker.B++ zurechtkommen.
Gut gepflegte betrieblichen Umgebungen haben von Conficker keine besonderen Probleme zu befürchten. Der hier sichtbar werdende globale Druck kann aber zum Anlass genommen werden, die Aktualisierung von Patches und Virenschutz einem Check zu unterwerfen. Zugleich kann auch ein Auge auf die Widerstandsfähigkeit gegen die Conficker Angriffspfade geworfen werden: die administrativen Shares und den Umgang mit gemounteten Medien wie USB-Sticks.
Für Profis wie Private bietet Conficker gut dokumentiertes Anschauungsmaterial zum Thema Schutz gegen Malware. Mehr Information, Hinweise und Links zu Material und Removal Tools finden sich HIER. Unsere offizielle Lagebeurteilung für das Windows-Segment führen wir HIER nach.
Vergleichbares wie für Conficker gilt auch für die vorläufig ungepatchte Acrobat Verletzlichkeit. Qualitätsumgebungen mit einer angemessenen Download- und Attachment-Politik sollten zwei Wochen Reader-Verletzlichkeit ohne fatale Probleme überstehen. Gefahr droht am ehesten von gut gefälschten Mails, bei denen User gedankenlos aufs Malware-PDF im Attachment klicken. Nach Erscheinen des Patches am 11. März sollte der dann umgehend installiert werden.
Posted on
in News, Software, Arbeitsplätze, Support