Hackergemeinde macht sich fertig zum RPC Angriff

In die Reihe der Warner von Internet Security Systems (ISS) über I-Defense bis zu Symantec haben
sich jetzt CERT, FBI und US-Heimatschutzministerium eingereiht. Sie alle drängen Privat- wie auch
Unternehmensanwender, so schnell wie möglich die bereitgestellten Patches für
Windows-Betriebssysteme zu installieren. Wer seinen Rechner aus Nachlässigkeit den erwarteten
Angriffen von Hackern aussetze, gefährde letztendlich das Internet.
Die Zahl der Portscans, mit denen offene oder schlecht gesicherte Zugänge zu
Unternehmensnetzwerken gesucht werden, hat in den vergangenen beiden Wochen stark
zugenommen, melden Sicherheitsdienstleister wie ISS. “Das ist ein sicherer Hinweis darauf, dass die
Hacker sich auf den Fehler stürzen werden und Angriffe vorbereiten”, warnt Jeffrey Havrilla, Analyst
beim amerikanischen ‘Computer Emergency Response Team’ (CERT). “Eher heute als morgen” sei
mit ersten Angriffen zu rechnen, meint auch Dan Ingevaldson von ISS in Atlanta.

Sie berichten außerdem von intensiven Diskussionen in Hacker-Foren, in denen Erfahrungen mit
ersten Test-Angriffen auf Windows-Systeme ausgetauscht werden. Derzeit würden Anwendungen
geschrieben und verbessert, die den Fehler im Windows-RPC-Modul (Remote Procedure Call)
ausnutzen können. Während viele Administratoren vollauf damit beschäftigt sind, ihre Clients mit
dem Microsoft-Patch auszustatten, warnen die Sicherheitsexperten, Exploits könnten auch über
Mail-Würmer gestartet werden. Eine Verbreitung von entsprechender Malware innerhalb von Minuten
wäre keine allzu große Überraschung. “Ein Großteil der Anwender ist ja schon dabei, die Rechner
sicher zu machen, aber ein Rollout auf Tausende Clients braucht eben Zeit, klagt Ken Dunham von
I-Defense, einem Spezialisten für Online-Sicherheit.

Die Augen der besorgten IT-Welt richteten sich in den vergangenen Tagen auch auf die
Hacker-Tagung ‘Def-Con’ in Las Vegas. Von dort waren aber keine näheren Hinweise auf einen
etwaigen Angriff auf nicht gesicherte Rechner zu bekommen. Ingevaldson betonte außerdem, dass
gewiefte Hacker keine nennenswerten Spuren hinterlassen müssen, wenn sie ihre Zielsysteme mit
einem Buffer Overflow dazu bringen, beliebige Befehle entgegenzunehmen und sich dem Angreifer
ausliefern.

Derzeit untersuche man mehrere Hacker-Tools, erklärte FBI-Sprecher Bill Murray. Die
amerikanische Bundespolizei sei “sehr besorgt” über die drohende Gefahr. Vor zwei Wochen
informierte Microsoft erstmals über den Fehler, der alle Betriebssystem-Versionen betrifft.

Silicon-Redaktion

Recent Posts

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

22 Stunden ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

22 Stunden ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago