184291

USB-Wurm installiert Rootkit

16.07.2010 | 15:29 Uhr |

Kürzlich entdeckte Malware nutzt eine bis dahin unbekannte Methode, um von infizierten USB-Sticks automatisch gestartet zu werden. Das installierte Rootkit ist zudem mit einem prominenten Zertifikat digital signiert.

USB-Würmer, die sich der Windows-eigenen Autorun-Funktion bedienen, um sich zu verbreiten, gibt es reichlich Den sicheren Umgang mit dieser Funktion haben viel inzwischen gelernt. Doch nun ist eine neue Möglichkeit entdeckt worden, wie ein PC beim Anschließen eines USB-Sticks automatisch infiziert werden kann: LNK-Dateien.

Der weißrussische Antivirushersteller VirusBlokada ist auf einen Schädling gestoßen, der USB-Sticks mit speziell präparierten LNK-Dateien infiziert. Wird der USB-Stick an einen Windows-PC angeschlossen, startet die Infektion des Rechners automatisch. Der Schädling installiert ein Rootkit, das die Spuren dieses Angriffs verbergen soll.

Der Sicherheitsforscher Frank Boldewin hat in der Malware Hinweise gefunden, die auf eine Verwendung zur Industriespionage schließen lassen. Offenbar sucht der Schädling gezielt nach installierter Software wie Step7 und WinCC von Siemens, mit der die Steuerung von Produktionsanlagen programmiert wird sowie Prozessabläufe überwacht werden. Demnach dürfte es sich nicht um Allerwelts-Malware handeln und es wird weitere Komponenten geben, die für das Sammeln von Daten zuständig sind.

0 Kommentare zu diesem Artikel
184291