Microsoft: Unschuldig an "Conficker"-Desaster
Microsoft Österreich hat einen Zeitungsbericht zum Befall der Kärntner Spitäler durch den Wurm "Conficker/Downad" zurückgewiesen, dem zufolge in den Krankenhäusern Anti-Viren-Software aus Redmond installiert gewesen sei. Cert.at mahnt Administratoren zu erhöhter Vorsicht.
In einer Stellungnahme vom Mittwoch hat Microsoft Österreich den Bericht einer Tageszeitung zurückgewiesen, dem zufolge Anti-Viren-Software aus Redmond bei den Kärntner Landesspitälern im Einsatz gewesen sei, die am vergangenen Wochenende mit dem Wurm "Conficker/Downad" zu kämpfen hatten. Insgesamt waren 3.000 Computer in Kärntner Krankenhäusern von dem hochinfektiösen Schädling betroffen.
In den Krankenhäusern seien nicht Anti-Viren-Produkte von Microsoft zum Einsatz gekommen, wie das in einem Interview zwischen einem Vertreter der Krankenhaus-Betreibergesellschaft KABEG und der Zeitung publiziert worden sei. Die KABEG habe vielmehr "den Virenschutz eines namhaften Security-Software-Herstellers" eingesetzt, der "nicht den Erwartungen entsprochen" habe.
Unvorsichtige Mitarbeiter
Microsoft zitiert Rainer Harpf, Leiter der Informatik der KABEG Management, mit der Aussage, dass der Wurm über den USB-Stick eines Mitarbeiters ins Netz gekommen sei. "Conficker/Downad" hatte auch in der Kärntner Landesregierung zahlreiche Rechner infiziert.
Gerhard Göschl, Sicherheitssprecher von Microsoft Österreich, wies in seinem Weblog darauf hin, dass das Unternehmen bereits im Oktober 2008 einen außerplanmäßigen Patch für "Conficker" veröffentlicht habe und die Microsoft-Sicherheitslösungen wie Forefront und Windows Live OneCare den Schädling und seine Varianten zuverlässig erkennen und entfernen könnten. Er hat auch eine Anleitung zur Entfernung des Wurms mit Microsoft-Tools veröffentlicht.
Neuer Befall in Österreich
Das Sicherheitsteam von Cert.at hat unterdessen in mehreren österreichischen Firmennetzen "Conficker"-Befall festgestellt und neue Empfehlungen zur Entfernung des Wurms publiziert. Zunächst sollten alle aktuellen Patches für Windows eingespielt werden. Das allein reicht aber nicht aus, da der Wurm - einmal im Firmennetz - auch andere Methoden zur Ausbreitung nutzt. Auch sollte die Autorun-Funktion für alle externen Datenträger deaktiviert und Shares mit nichttrivialen Passwörtern gesichert werden. Der Wurm unterbindet auch den automatischen Download des Malicious Software Removal Tools von Microsoft, mit dem er sich entfernen ließe. Das Tool lässt sich aber auch manuell herunterladen und installieren.