Gutschein-Code für die it-sa

Eine kleine Evolutionsgeschichte der Malware

Seite: 4/5

Anbieter zum Thema

Schlaue Würmer für’s Web

Mit dem „Sasser“-Wurm änderte sich auch das. Er machte sich die Microsoft-eigene Sicherheits-Policy (LSASS) zunutze, die ja eigentlich genau das Gegenteil bewirken sollte. Hatte es Sasser bis zum Host geschafft, suchte der Wurm von dort aus nach möglichen Konkurrenten wie MyDoom und Bagle und deinstallierte die unerwünschten Mitbewerber. Die frei gewordenen Ressourcen konnte Sasser für sich selbst in Anspruch nehmen.

In schneller Folge begannen auch andere Malware-Typen damit, diese Funktionen zu integrieren. Im selben Jahr schafften die Würmer noch den Sprung von den E-Mail-Postfächern ins Web. „Santy“ wird im Allgemeinen als der erste Web-Wurm bezeichnet. Er nutzt einen phpBB-Fehler, um sich auf Web-Seiten zu verbreiten, welche die PHP Bulletin Board-Software einsetzen. Hat der Wurm sich Zugang zu einer solchen Seite verschafft, benutzt er anschließend Google, um weitere potenziell verwundbare Seiten zu finden und verbreitet sich so weiter.

Die Geburtsstunde des ersten Web-Wurms wurde allerdings von einem anderen berüchtigten Verwandten überschattet, dem Storm-Wurm. Im gelang es über eine der bislang effektivsten Social-Engineering-Attacken die Schadsoftware ans Ziel zu bringen.

Der Wurm erreichte den Posteingang ursprünglich mit einer E-Mail-Nachricht, die vorgab wichtige Informationen zu einer drohenden Unwetter-Katastrophe zu enthalten. Der Betreff enthielt die Überschrift: „230 Tote aufgrund von verheerendem Sturm in Europa“. Besorgte und interessierte Empfänger der betreffenden E-Mail klickten auf den Anhang, der angeblich ein Video zu den schockierenden Nachrichten enthalten sollte.

Diese Vorgehensweise erwies sich als äußerst erfolgreich und Storm nutzte noch eine Reihe ganz ähnlicher Taktiken. Es dauerte etwas über ein Jahr bis der Schädling schließlich vom Radar verschwand.

2008 bis heute: Malware hat es geschafft – sie kann überall sein

Malware hatte es jetzt geschafft – sie war praktisch überall, selbst auf dem „Mac OSX“-Betriebssystem. Die speziell dafür geschriebene Malware brachte die Mac-Gemeinde dazu ihr „Mac haben keine Viren“ noch einmal gründlich zu überdenken. Über vorinstallierte Malware in digitalen Bilderrahmen und auf Festplatten aus China erreichte die Schadsoftware die Ladenregale.

Malware kann gezielt zur Spionage eingesetzt werden.
Malware kann gezielt zur Spionage eingesetzt werden.
(Bild: momius/Fotolia.com)

Sogar Sony hatte damit begonnen auf seinen CDs Rootkits zu installieren um illegales Kopieren zu vermeiden. Sony’s DRM (Digital Rights Management) wurde allerdings sehr bald als eine Art Malware eingestuft, da Rootkits illegal und ohne das Wissen der User auf deren Rechner installiert worden waren. Auf die Einführung dieser Praxis durch Sony folgte zügig eine gerichtliche Unterlassungsanordnung.

Etwa ab 2008 verbreiteten sich bösartige Würmer wie „Koobface“ über Social-Media-Plattformen wie Facebook und MySpace. Malware hatte mittlerweile die Fähigkeit, Antivirenschutz auf den Zielrechnern zu entdecken und kurzerhand zu deinstallieren.

Conficker und Torping

Über diese Fähigkeit gelang der „Torping“-Malware-Familie eine der größten und erschreckendsten Masseninfektionen von Computern. 2008 war auch das Jahr des „Conficker“-Wurms, der ausschließlich Microsoft-Systeme befällt. Im November wurde er erstmals gesichtet und aufgrund seiner äußerst intelligenten Konzeption und seiner Fähigkeit sich rasend schnell zu verbreiten schnell heimisch im Internet. Innerhalb kürzester Zeit infizierte der Schädling über 15 Millionen Rechner weltweit und hatte Konzepte wie das der Domain-Generation-Algorithmen im Gepäck.

Um den eigentlichen Standort des Command-and-Control-Servers zu verbergen, nutzte Conficker bei den Anfragen randomisierte Domains bis schlussendlich der Controller antwortet und neue Befehle ausgibt. So viel Schaden Conficker auch angerichtet haben mag, hat er doch noch eine weitere beängstigende Eigenschaft. Nach der ursprünglichen Infektion verbleibt er nämlich quasi schlafend auf dem Host, und viele fragten sich, was der verstörend erfolgreichen neuen Malware-Art dort wohl als nächstes einfallen würde.

(ID:43599157)