Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke

Office-Anwendungen im Visier Retro-Trend bei digitalen Schädlingen

Nach einer kurzen relativ ruhigen Periode stehen die populären Anwendungen des Office Pakets von Microsoft wieder verstärkt im Fadenkreuz der Malware-Programmierer.

hiz DÜSSELDORF. Wie die Antiviren-Fachleute von Trend Micro berichten wurden der letzten Zeit erneut zahlreiche Schädlinge entdeckt, die gezielt Schwachstellen in Word oder Powerpoint angreifen. Dazu gehört unter anderem die Trojaner der TROJ_MDROPPER-Familie, die sich vorwiegend über Spam und den Versand infizierter DOC-Dateien verbreiten. Nach dem Öffnen einer infizierten Datei in Word wird eine Backdoor (TROJ_MDROPPER.AC) auf dem System abgelegt. Unter Umständen erfolgt die Infektion auch über bekannte Schwachstellen in Powerpoint. Auf diesem Weg wird ein weiterer Trojaner namens TROJ_SMALL.CMZ eingeschleust. Die Fachleute raten allen Office-Anwendern dringend, keine Dateien unbekannter Herkunft zu öffnen und die Sicherheitseinstellungen für Makros auf "Hoch" zu setzen.

Einige Sicherheitsexperten haben in letzter Zeit die Befürchtung geäußert, dass bekannte Schwachstellen in Applikationen und Betriebssystemen demnächst mit einer neuen Technik angegriffen werden. Viele Bot-Programmierer, so die Vermutung arbeiten bereits an einem Modul, mit dem der Code zur Ausnutzung der Lücken jedes Mal variiert wird. Die meisten Intrusion Detection Systeme, die ungewollte Eindringlinge abwehren sollen, erkennen einen Angriff aber nur, wenn der Programm-Code unverändert bleibt. Eine sogenannte polymorphe Shellcode Attacke könnte also die Sicherheitsbarrieren umgehen. Bislang handelt es sich allerdings nur um eine rein theoretische Gefahr.

Startseite
Serviceangebote