Gutschein-Code für die it-sa

Eine kleine Evolutionsgeschichte der Malware

| Autor / Redakteur: Fred Touchette* / Ulrike Ostler

Die Profis: Behörden, Militärs und zielgerichtete Attacken

Nachdem man fünf unterschiedliche Varianten der Malware beobachtet hatte, verschwand sie schließlich so schnell wie sie gekommen war. Forscher spekulierten darüber, dass es sich möglicherweise nur um ein Experiment gehandelt habe, um neue Funktionen zu testen und die Malware für einen späteren Zeitpunkt in Stellung zu bringen. Ebenso wurden Vermutungen laut, dass hinter Conficker möglicherweise eine Regierung stehen könnte.

Die Idee, dass sich auch Regierungen und Militärs einer Malware bedienen könnten, hatte ziemlich Konjunktur. Allerdings gab es bis zum Jahr 2010 noch keinen Beweis. Bis „Stuxnet“ kam. Stuxnet wurde speziell auf ein Ziel hin entwickelt, nämlich ein System zur Steuerung und Überwachung mit einer ganz bestimmten Hardware und Software. Über diese speicherprogrammierbare Steuerung konnten wichtige Ressourcen und Funktionen der „Natanz Uranium Enrichment Facility“ im Iran massiv beschädigt werden.

Im Laufe des Jahres tauchten noch einige Spin-offs von Stuxnet auf wie beispielsweise Duqu, Flame oder der Regin-Trojaner. Erschreckend genug hatte die Welt nun den Nachweis, dass von Regierungen gesponserte Attacken real und keinesfalls reine Theorie sind.

Das Jahrzehnt der Cyber-Bedrohungen

Heutzutage haben wir es mit zahlreichen Cyber-Bedrohungen zu tun und täglich schaffen es etliche davon in die Headlines. Mittlerweile verschanzen sich Unternehmen allerdings derart hinter mehrschichtigen Software- und Hardware-basierten Schutzwällen, dass der durchschnittliche Nutzer bisweilen abgestumpft ist gegenüber der Tatsache, dass diese Attacken wirklich permanent stattfinden.

Im September 2013 bekamen wir es mit „Cryptolocker“ und seinen Abkömmlingen, „CryptoWall“ und „CryptoDefense“, mit einer sogenannten Ransomware zu tun. Diese Software dient nur dazu, die Opfer zu erpressen und von ihnen einen entsprechenden Geldbetrag einzufordern. Erst nach der Zahlung kann der hilflose Anwender, vielleicht, wieder auf seine böswillig verschlüsselten Dateien zugreifen.

Ergänzendes zum Thema
 
Gutschein-Codes für die it-sa

Ransomware gab es auch in der 80 er Jahren schon, keine löste aber eine derartige Panik aus wie CryptoLocker und das durchaus zu recht. CryptoLocker verschlüsselt mit Hilfe starker Verschlüsselung praktisch jede Datei auf dem Zielrechner. Weder kann der Geschädigte auf die Dateien zugreifen noch sie wiederherstellen, ohne dass er den passenden privaten Schlüssel hat, um die Dateien wieder zu entschlüsseln.

Selbst wenn es gelingt, die eigentliche Infektion mit CryptoLocker erfolgreich zu beseitigen, die Dateien bleiben verschlüsselt und sind unbrauchbar. Das machte ziemlich drastisch klar wo die Vorteile eines regelmäßigen Backups liegen.

Längst ist Malwäre ein rieiges Geschäft und neben privaten PCs sind die IT-Umgebungen von Banken, Konzernen und Regierungen das Ziel, manchmal bis dauerend sind diese auch Auftraggeber.
Längst ist Malwäre ein rieiges Geschäft und neben privaten PCs sind die IT-Umgebungen von Banken, Konzernen und Regierungen das Ziel, manchmal bis dauerend sind diese auch Auftraggeber. (Bild: vchalup/Fotolia.com)

Die Unternehmen und Rechenzentren als Ziele

Gerade jüngst haben Malware-Autoren erneut die Strategie gewechselt. Sie attackieren nicht mehr einzelne Nutzer, sondern nutzen anderen Quellen wie beispielsweise die Systeme große Handelsketten. Anstatt mühsam Zehntausende individuelle Rechner zu attackieren, ist es deutlich effektiver ein System anzugreifen, indem beispielsweise die Kontoinformationen und Zugangsdaten zehntausender Kunden gespeichert sind.

Zurzeit sind Point-of-Sale-Trojaner sicherlich eine der größten Bedrohungen überhaupt und in aller Regel verlaufen diese Attacken ziemlich erfolgreich. Dazu reicht ein vergleichsweise simples Stückchen Code, dass auf dem betreffenden POS-System eingeschleust wird. Einmal im System lassen sich sämtliche Kreditkarteninformationen kopieren, bündeln und in Massen zurück an die Hacker senden. Bei Angriffen auf diverse Handelsketten allein in diesem und im letzten Jahr sind Hunderte Millionen persönlicher Daten und Informationen gestohlen worden.

Mit jeder neuen Cyberattacke lernen wir dazu, sowohl was die eigenen Verhaltensweisen anbelangt als auch in Bezug auf die IT-Sicherheitstechnologien, die wir einsetzen. Allerdings gilt das für Cyber-Attacken gleichermaßen und die Entwicklung verläuft in wenig kalkulierbaren Sprüngen. Sich als Anwender selbstzufrieden zurückzulehnen ist kontraproduktiv. Jeder sollte sich mehr denn je bewusst sein, was zu tun ist, um das Unausweichliche wenigstens zu einem Gutteil zu verhindern beziehungsweise den Schaden in Grenzen zu halten.

Es ist ziemlich unwahrscheinlich, dass die Attacken weniger werden, eher entwickeln sie sich weiter und Angreifer finden neue Wege wie sie am besten ihr Ziel erreichen. Jeder Nutzer sollte einigermaßen auf dem Stand der Dinge sein, welche Arten von Bedrohungen es gibt und wie sie funktionieren; das kann ein nicht zu unterschätzender Vorteil sein, wenn man an zukünftige Formen von Cyberkriminalität und Malware-Attacken denkt.

Der Autor:

*Fred Touchette ist Security Analyst bei Appriver, Anbieter von E-Mail-Messaging und Web-Security- sowie Microsoft-365-Lösungen für Partner und IT-Reseller.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43599157 / Software)