Aktuelles, Experten - geschrieben von dp am Sonntag, März 6, 2016 23:47 - noch keine Kommentare
Mikko Hypponens Malware-Museum belustigt und warnt zugleich
Von Anfang an zerstörerische Komponenten
[datensicherheit.de, 06.03.2016] Der finnische IT-Sicherheitsexperte Mikko Hypponen hat im Internet eine Sammlung historischer Computerviren angelegt. Es empfiehlt sich auch, die Aufzeichnung seines auf der „DEF CON 19“ in Las Vegas, Nevada (USA), im Jahr 2011 gehaltenen knapp 50-minütigen Vortrags über die Entwicklung der Malware seit ihren ersten und vergleichsweise primitiven Varianten anzusehen.
Kreativität stand am Anfang
Das Bemerkenswerte an den damaligen, ersten Viren ist, dass deren Schöpfer offensichtlich sehr viel Spaß daran hatten, unbekannte Nutzer aufs Korn zu nehmen. So erfreuten sie sich offensichtlich daran, eine 8-Bit-Grafik über den Monitor zu bewegen („Walker“ oder „Ambulance“), einmal im Monat den großen Buchstaben V („V sign“) oder psychedelisch anmutende Fraktalbilder („Tequila“) anzuzeigen.
Noch kreativere Hacker erstellten Graphiken, die angesichts der damals verfügbaren Technologie wirklich beeindruckend sind – beispielsweise eine Marslandschaft.
Im Gegensatz zu den aktuellen Schadprogrammen drückten die Angreifer damals ihrem Werk bewusst einen persönlichen Stempel auf – denn sie wollten bemerkt werden. Bei einem der ersten Computerviren („Brain“) hinterließen die Angreifer sogar ihre Adresse in der DOS-basierten „.exe“-Datei.
Auch damals schon zerstörerische Komponenten
Selbst wenn diese Zeiten noch einigermaßen unschuldig anmuten mögen, enthielten auch schon die ersten Viren eine zerstörerische Komponente. Zum Beispiel „Casino“: Die Opfer sollten ihr Geschick an einem virtuellen Spielautomaten unter Beweis stellen – verließ sie das Glück, dann wurde auch gleich die Festplatte der unglücklichen Spieler gelöscht.
Infektionen über Disketten
Als für Privatanwender das Internet noch kein Thema war, tauschte man Daten mit Freunden und Kollegen auf Disketten aus.
Die Viren vermehrten sich, indem sie das Disketten-Bootlaufwerk infizierten. Die Nutzer brachten die Viren also buchstäblich persönlich zu ihrem nächsten Opfer. Der Computervirus „Brain“ wurde so zu einem weltweiten Phänomen – vergleichsweise primitiv, aber effektiv.
Auf dem Weg zur modernen Malware
Mit Microsofts „Windows“, dem Internet und E-Mails als einer der wichtigsten Kommunikationsformen haben Viren ihre uns heute bekannte Form angenommen. Sie begannen, sich mithilfe von VBA-Skripten in „Word“- oder „Excel“-Dokumenten zu verbergen. Dadurch waren sie deutlich schwieriger zu finden als ihre Vorgänger. Dann verbreiteten sie sich per E-Mail, indem sie unbemerkt die „Outlook“-Kontakte ihrer Opfer verwendeten; „Melissa“ und „Code Red“ gelten als Klassiker dieses Genres.
Hacker begannen auch damit, sich den instinktiven Drang vieler Anwender zunutze zu machen, auf jeden Link in ihren E-Mails zu klicken – insbesondere wenn die Betreffzeilen Namen attraktiver weiblicher Superstars enthielten (ein Beispiel dafür ist der Wurm „Anna Kournikova“).
2002/2003 tauchte dann „Fizzer“ auf. Die Entwickler dieses Virus hatten erkannt, dass Nutzer wertvolle Informationen wie Passwörter oder Kreditkartennummern auf ihren Laptops speichern oder auf Websites eingeben. „Fizzer“ erfasste sämtliche Tastatureingaben und gescannten Dokumente und schickte sie anschließend über eine Backdoor an den Server des Angreifers.
Zurück in das Jahr 2016
Auch heute noch wird oft vorschnell auf Links und Anhänge in E-Mails geklickt. Phishing-Angriffe sind inzwischen deutlich raffinierter und zielgerichteter konzipiert; die Methoden selbst sind jedoch uralt und vergleichbar mit einer Art „digitalem Roulette“. Viel zu viele Menschen fallen nach wie vor auf Betrugs-E-Mails herein, in denen ihnen beispielsweise 100.000 US-Dollar in Aussicht gestellt werden.
Auch Ransomware erfreut sich steigender Beliebtheit. Wie bei den ersten Viren erhalten die Nutzer hier eine Nachricht der Angreifer, während ihre Dateien verschlüsselt werden.
Es wird wohl nie mehr eine digitale Welt ohne Malware geben – das „älteste Handwerk des Internet-Zeitalters“ wird uns darin für immer begleiten.
Weitere Informationen zum Thema:
The Malware Museum
Mikko Hypponen
The History and the Evolution of Computer Viruses
by Mikko Hypponen, 2011
Aktuelles, Experten - Okt 9, 2024 19:01 - noch keine Kommentare
Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
weitere Beiträge in Experten
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren