Aktuelles, Experten - geschrieben von dp am Sonntag, März 6, 2016 23:47 - noch keine Kommentare
Mikko Hypponens Malware-Museum belustigt und warnt zugleich
Von Anfang an zerstörerische Komponenten
[datensicherheit.de, 06.03.2016] Der finnische IT-Sicherheitsexperte Mikko Hypponen hat im Internet eine Sammlung historischer Computerviren angelegt. Es empfiehlt sich auch, die Aufzeichnung seines auf der „DEF CON 19“ in Las Vegas, Nevada (USA), im Jahr 2011 gehaltenen knapp 50-minütigen Vortrags über die Entwicklung der Malware seit ihren ersten und vergleichsweise primitiven Varianten anzusehen.
Kreativität stand am Anfang
Das Bemerkenswerte an den damaligen, ersten Viren ist, dass deren Schöpfer offensichtlich sehr viel Spaß daran hatten, unbekannte Nutzer aufs Korn zu nehmen. So erfreuten sie sich offensichtlich daran, eine 8-Bit-Grafik über den Monitor zu bewegen („Walker“ oder „Ambulance“), einmal im Monat den großen Buchstaben V („V sign“) oder psychedelisch anmutende Fraktalbilder („Tequila“) anzuzeigen.
Noch kreativere Hacker erstellten Graphiken, die angesichts der damals verfügbaren Technologie wirklich beeindruckend sind – beispielsweise eine Marslandschaft.
Im Gegensatz zu den aktuellen Schadprogrammen drückten die Angreifer damals ihrem Werk bewusst einen persönlichen Stempel auf – denn sie wollten bemerkt werden. Bei einem der ersten Computerviren („Brain“) hinterließen die Angreifer sogar ihre Adresse in der DOS-basierten „.exe“-Datei.
Auch damals schon zerstörerische Komponenten
Selbst wenn diese Zeiten noch einigermaßen unschuldig anmuten mögen, enthielten auch schon die ersten Viren eine zerstörerische Komponente. Zum Beispiel „Casino“: Die Opfer sollten ihr Geschick an einem virtuellen Spielautomaten unter Beweis stellen – verließ sie das Glück, dann wurde auch gleich die Festplatte der unglücklichen Spieler gelöscht.
Infektionen über Disketten
Als für Privatanwender das Internet noch kein Thema war, tauschte man Daten mit Freunden und Kollegen auf Disketten aus.
Die Viren vermehrten sich, indem sie das Disketten-Bootlaufwerk infizierten. Die Nutzer brachten die Viren also buchstäblich persönlich zu ihrem nächsten Opfer. Der Computervirus „Brain“ wurde so zu einem weltweiten Phänomen – vergleichsweise primitiv, aber effektiv.
Auf dem Weg zur modernen Malware
Mit Microsofts „Windows“, dem Internet und E-Mails als einer der wichtigsten Kommunikationsformen haben Viren ihre uns heute bekannte Form angenommen. Sie begannen, sich mithilfe von VBA-Skripten in „Word“- oder „Excel“-Dokumenten zu verbergen. Dadurch waren sie deutlich schwieriger zu finden als ihre Vorgänger. Dann verbreiteten sie sich per E-Mail, indem sie unbemerkt die „Outlook“-Kontakte ihrer Opfer verwendeten; „Melissa“ und „Code Red“ gelten als Klassiker dieses Genres.
Hacker begannen auch damit, sich den instinktiven Drang vieler Anwender zunutze zu machen, auf jeden Link in ihren E-Mails zu klicken – insbesondere wenn die Betreffzeilen Namen attraktiver weiblicher Superstars enthielten (ein Beispiel dafür ist der Wurm „Anna Kournikova“).
2002/2003 tauchte dann „Fizzer“ auf. Die Entwickler dieses Virus hatten erkannt, dass Nutzer wertvolle Informationen wie Passwörter oder Kreditkartennummern auf ihren Laptops speichern oder auf Websites eingeben. „Fizzer“ erfasste sämtliche Tastatureingaben und gescannten Dokumente und schickte sie anschließend über eine Backdoor an den Server des Angreifers.
Zurück in das Jahr 2016
Auch heute noch wird oft vorschnell auf Links und Anhänge in E-Mails geklickt. Phishing-Angriffe sind inzwischen deutlich raffinierter und zielgerichteter konzipiert; die Methoden selbst sind jedoch uralt und vergleichbar mit einer Art „digitalem Roulette“. Viel zu viele Menschen fallen nach wie vor auf Betrugs-E-Mails herein, in denen ihnen beispielsweise 100.000 US-Dollar in Aussicht gestellt werden.
Auch Ransomware erfreut sich steigender Beliebtheit. Wie bei den ersten Viren erhalten die Nutzer hier eine Nachricht der Angreifer, während ihre Dateien verschlüsselt werden.
Es wird wohl nie mehr eine digitale Welt ohne Malware geben – das „älteste Handwerk des Internet-Zeitalters“ wird uns darin für immer begleiten.
Weitere Informationen zum Thema:
The Malware Museum
Mikko Hypponen
The History and the Evolution of Computer Viruses
by Mikko Hypponen, 2011
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren