Hallbergmoos, den 20. Mai 2010 – Um nach dem Zugriff auf ein infiziertes Laufwerk automatisch ausgeführt zu werden, nutzen Würmer immer wieder die Datei Autorun.inf als Autostart-Technik. Zwar gibt es Möglichkeiten, solche bösartigen Dateien mithilfe von Workarounds manuell zu entfernen, doch Kriminelle finden immer neue Techniken, diese zu umgehen und ihre Malware flächendeckend zu verbreiten. Eine solche Technik ist die Ausnutzung des Action Key in Autorun.inf. Dieser Parameter in der Autorun.inf-Datei gibt an, welche Aktion das angegebene Programm durchführen soll.
Beispielsweise kann der Wurm (WORM_KOLAB.CQ) einen der folgenden Texte dafür angeben:
– Open folder to view files
– Open folder to view files using Windows Explorer
Wird der Eintrag zum Lesen von Dateien auf action=Open gesetzt, so kommt es bei jedem Zugriff des Nutzers auf ein infiziertes Laufwerk über Windows Explorer zur Ausführung der bösartigen Datei.
Insbesondere externe Geräte wie digitale Bilderrahmen, iPods und andere MP3-Player, PDAs, USB Sticks, Flash Drives und digitale Kameras können Malware enthalten, die das Netzwerk zu Hause korrumpiert. Nutzer müssen deshalb noch mehr Vorsicht walten lassen, um sich vor diesen Gefahren zu schützen. Zusätzliche Sicherheitsmaßnahmen könnten etwa im Monitoring externer Geräte und im Aktualisieren aller vorhandenen Sicherheitssoftware bestehen.
Zusätzliche Informationen zum Schutz von Wechsellaufwerken finden sich unter http://blog.trendmicro.de/so-maximieren-sie-den-malware-schutz-ihrer-wechsellaufwerke
Trend Micro schützt
Trend Micros Smart Protection Network schützt die Anwender vor dieser Gefahr, denn die Content-Sicherheitsinfrastruktur erkennt die Dateien mittels des File Reputation Service als Schädling.