Fortgesetzter Wurm-Alarm
Die beiden Würmer "Code Red" und "SirCam" dürften auch diese und damit in der dritten Woche in Folge für Furore und weitere Schäden sorgen.
Während renomierte Antivirenfirmen mit bereits eingestandenen Unzulänglichkeiten ihrer Abwehr-Software kämpfen und das Weiße Haus, das FBI und Microsoft heute die bisher wohl außergewöhnlichste Viruswarnung mit einer gemeinsamen Pressekonferenz verbreiten wollen, machen Gerüchte die Runde, nach denen niemand anderes als das FBI "SirCam" eigenhändig in Umlauf gebracht haben soll.
Im Gegensatz zum "I love you"-Virus, der einen öffentlichen Schock auslöste, entfalten die beiden aktuellen "Virus-Stars" eher stetig, aber dafür umso nachhaltiger ihre Wirkung.

Programmierter Ablauf
Der Wurm "Code Red", der eine Schwäche von Microsofts Internet-Information-Server-5 [IIS]-Webserver ausnützt, hat sich seit dem 19. Juli rasant verbreitet.
Er ist so programmiert, dass er an bestimmten Tagen des Monats von allen betroffenen Rechnern aus eine dDoS-Attacke [distributed Denial of Service] gegen die Site des Weißen Hauses startet.
Am 27. des Monats soll er sich dann in eine Art "Stand-By"-Modus schalten. In Sicherheitskreisen wird jetzt darüber debatiert, ob der Wurm sich auch zum Monatsanfang wieder selbst "aufwecken" kann.
Neben der - relativ glimpflich verlaufenen - dDoS-Attacke macht alledings eine zweite Variante des Wurms Kopfzerbrechen ["CRv2"], die zwar auf die Attacke verzichtet, sich dafür aber noch schneller und effizienter ausbreitet.
Reuters berichtet unterdessen sogar von einer dritten Varinate des Virus. Der derzeitige Verbreiunggrad von "Code Red" ist nicht bekant. In den ersten neun Stunden nach seinem Auftauchen infizierte es allerdings 250.000 Systeme.

Pressekonferenz
Das Weisse Haus, das FBI und Microsoft werden heute auf einer Pressekonferenz erneut vor "Code Red" und der allgemeinen Gefahr durch Würmer warnen.
Eine derartige Warnung durch die US-Regierung und ein Privatunternehmen gilt dabei als bislang einmalig.
Ein besonderes Augenmerk wird dabei auf die schleppende Verbeitung von bereits existierenden Patches für bekannte Sicherheitslücken gerichtet.
Microsoft hat in diesem Zusammenhang bereits angekündigt, nach neuen Distributions-Wegen für seine Patches zu suchen.
Microsoft hatte schon vor geraumer Zeit vor dem ungeschützten Buffer gewarnt und einen entsprechenden

Gerüchteküche
"ComputerPartner" berichtet unterdessen, dass niemand anderes als das FBI den Wurm "SirCam" eigenhändig, wenn auch aus Versehen in den Umlauf gebracht hat - leider ohne Angaben von Quellen.
Demach wurde der Virus bei einem "Test" der Sicherheitsabteilung im hauseigenen Netz "bedauerlicherweise nach außen verschickt".

Neuer Anlauf für "SirCam"
Derweil wird davon ausgegangen, dass sich "SirCam" mit seinem bewährten Trick nach dem Wochenende wieder massiv verbreitet.
Auch in dieser Woche werden zahlreiche Nutzer nicht widerstehen könne, wenn der Wurm wahllose Dokumente aus dem Windows-Ordner "Eigene Dateien" der betroffenen Rechner verschickt - der Inhalt, der ja in der Regel von einem bekannten Absender kommt, dürfte oftmals zu vielversprechend sein, um Vorsicht walten zu lassen.

Abwehr-Software versagt
Baltimore Technologies ["MIMEsweeper"] und Symantec haben unterdessen eingestanden, dass ihre jeweilige Abwehr-Software, die Viren bereits Server-seitig stoppen soll, "SirCam" nicht oder nicht sicher erkennt.
Symantecs "Norton Antivirus for Gateways v2.x" erkennt demnach "SirCam" auch dann nicht, wenn das letzte Update installiert und alle Einstellungen korrekt vorgenommen wurden.
Laut Symantec liegt dies am korrupten MIME-Header, der dafür sorgt, dass das Anti-Virus-Programm nicht registriert, dass an ein E-Mail ein Attachement angehängt ist.
