01.02.2004

ANALYSE

Heute "Mydoom"-Chaos prolongiert

Die Wurmepidemien setzten sich auch am Wochenende fort - vor allem Mydoom [alias "Novarg"] und seine Varianten wüten weiter, aber auch Bagle [oder "Beagle"] vermehrt sich immer noch.

Wetten, dass auch heute und in den nächsten Tagen die großen MS-Exchange-Netze weltweit wieder ins Wackeln kommen könnten, werden nicht mehr angenommen.

Das Wurmaufkommen war am Wochenende ungebrochen und es wird auch am Montag noch weitergehen.

Die Ähnlichkeit im Erscheinungsbild mit einer automatischen Nachricht eines Mailservers, die suggerierte eine selbst abgesandte Mail zurückzuerhalten, erwies sich im so genannten "Social Engineering" der Mydooms als Killerapplikation im Wortsinn.

Die Raffinesse des Schreibers

Dazu kam natürlich, dass .zip-Dateien bei Otto Standardbenutzer bis jetzt nicht in Zusammenhang mit Viren gesetzt werden - und wieder haben welche draufgeklickt, die es sonst nicht getan hätten.

Der "technische Teil" des Wurms ist auf den ersten Blick relativ unspektulär, arbeitet aber offenbar sehr effizient. Dass beide Varianten so weit kamen, ist auf ein paar einfache, aber effiziente Schutzmaßnahmen des Virenschreibers zurückzuführen.

Ein beträchtlicher Teil des Codes besteht aus Listen von Domains, an die sich der Wurm mit Absicht nicht verschickt: Alle Domains rund um Microsoft, alle großen Virenschutz-Hersteller, alle .gov und .mil Domains et al.

Damit wurde das rasante Tempo der Verbreitung später als mittlerweile üblich festgestellt, Mydoom gewann dadurch enorm an Anfangsenergie.

Die DDoS-Attacke gegen SCO

Was die [angeblich] erfolgreichen DDoS-Attacken die Mydoom-A gegen die Website der Firma SCO am Sonntag ausgelöst hat, angeht, so gibt es darüber bis jetzt nur Nachrichten von SCO selbst.

Die Politik dieses Unternehmens war während des vergangenen Jahres ausschließlich darauf ausgerichtet, durch spektakulär angekündigte Klagen gegen IBM und andere Großunternehmen den eigenen Aktienkurs zu manipulieren.