Derzeit kann man sich nur durch eine Registry-Modifikation schützen, welche Windows an der Darstellung von Verknüpfungs-Icons hindert. Die Navigation durch Startmenü, Desktop und Taskleiste wird dadurch allerdings zum Blindflug. Darüber hinaus soll man den WebClient-Dienst beenden, wodurch man nicht länger auf WebDAV-Freigaben zugreifen kann.
Der prominenteste Schädling, der sich über die LNK-Lücke Zugriff zum System verschafft, ist derzeit noch Win32/Stuxnet. Dieser scheint in erster Linie der professionellen Industriespionage zu dienen; konkret hat er es auf das SCADA-Prozessleitsystem WinCC von Siemens abgesehen, das etwa in Kraftwerken zum Einsatz kommt. Im Schadcode sind sogar fest eingestellte Zugangsdaten enthalten, mit denen sich der Trojaner Zugriff auf die Microsoft-SQL-Datenbank des WinCC-Systems verschafft. Siemens bestätigte gegenüber heise Security, dass "systeminterne Authentifizierung von WinCC zur Microsoft SQL-Datenbank [..] mit fest vorgegebenen Zugangsdaten" erfolgt. Ändern darf man diesen jedoch nicht, da sonst die Kommunikation zwischen WinCC und der Datenbank fehlschlage. Nach eigenen Aussagen prüfe man gerade eine "Verschärfung der Authentifizierung".
Quelle: heise.de