Aktuelles, Experten - geschrieben von dp am Sonntag, März 6, 2016 23:47 - noch keine Kommentare
Mikko Hypponens Malware-Museum belustigt und warnt zugleich
Von Anfang an zerstörerische Komponenten
[datensicherheit.de, 06.03.2016] Der finnische IT-Sicherheitsexperte Mikko Hypponen hat im Internet eine Sammlung historischer Computerviren angelegt. Es empfiehlt sich auch, die Aufzeichnung seines auf der „DEF CON 19“ in Las Vegas, Nevada (USA), im Jahr 2011 gehaltenen knapp 50-minütigen Vortrags über die Entwicklung der Malware seit ihren ersten und vergleichsweise primitiven Varianten anzusehen.
Kreativität stand am Anfang
Das Bemerkenswerte an den damaligen, ersten Viren ist, dass deren Schöpfer offensichtlich sehr viel Spaß daran hatten, unbekannte Nutzer aufs Korn zu nehmen. So erfreuten sie sich offensichtlich daran, eine 8-Bit-Grafik über den Monitor zu bewegen („Walker“ oder „Ambulance“), einmal im Monat den großen Buchstaben V („V sign“) oder psychedelisch anmutende Fraktalbilder („Tequila“) anzuzeigen.
Noch kreativere Hacker erstellten Graphiken, die angesichts der damals verfügbaren Technologie wirklich beeindruckend sind – beispielsweise eine Marslandschaft.
Im Gegensatz zu den aktuellen Schadprogrammen drückten die Angreifer damals ihrem Werk bewusst einen persönlichen Stempel auf – denn sie wollten bemerkt werden. Bei einem der ersten Computerviren („Brain“) hinterließen die Angreifer sogar ihre Adresse in der DOS-basierten „.exe“-Datei.
Auch damals schon zerstörerische Komponenten
Selbst wenn diese Zeiten noch einigermaßen unschuldig anmuten mögen, enthielten auch schon die ersten Viren eine zerstörerische Komponente. Zum Beispiel „Casino“: Die Opfer sollten ihr Geschick an einem virtuellen Spielautomaten unter Beweis stellen – verließ sie das Glück, dann wurde auch gleich die Festplatte der unglücklichen Spieler gelöscht.
Infektionen über Disketten
Als für Privatanwender das Internet noch kein Thema war, tauschte man Daten mit Freunden und Kollegen auf Disketten aus.
Die Viren vermehrten sich, indem sie das Disketten-Bootlaufwerk infizierten. Die Nutzer brachten die Viren also buchstäblich persönlich zu ihrem nächsten Opfer. Der Computervirus „Brain“ wurde so zu einem weltweiten Phänomen – vergleichsweise primitiv, aber effektiv.
Auf dem Weg zur modernen Malware
Mit Microsofts „Windows“, dem Internet und E-Mails als einer der wichtigsten Kommunikationsformen haben Viren ihre uns heute bekannte Form angenommen. Sie begannen, sich mithilfe von VBA-Skripten in „Word“- oder „Excel“-Dokumenten zu verbergen. Dadurch waren sie deutlich schwieriger zu finden als ihre Vorgänger. Dann verbreiteten sie sich per E-Mail, indem sie unbemerkt die „Outlook“-Kontakte ihrer Opfer verwendeten; „Melissa“ und „Code Red“ gelten als Klassiker dieses Genres.
Hacker begannen auch damit, sich den instinktiven Drang vieler Anwender zunutze zu machen, auf jeden Link in ihren E-Mails zu klicken – insbesondere wenn die Betreffzeilen Namen attraktiver weiblicher Superstars enthielten (ein Beispiel dafür ist der Wurm „Anna Kournikova“).
2002/2003 tauchte dann „Fizzer“ auf. Die Entwickler dieses Virus hatten erkannt, dass Nutzer wertvolle Informationen wie Passwörter oder Kreditkartennummern auf ihren Laptops speichern oder auf Websites eingeben. „Fizzer“ erfasste sämtliche Tastatureingaben und gescannten Dokumente und schickte sie anschließend über eine Backdoor an den Server des Angreifers.
Zurück in das Jahr 2016
Auch heute noch wird oft vorschnell auf Links und Anhänge in E-Mails geklickt. Phishing-Angriffe sind inzwischen deutlich raffinierter und zielgerichteter konzipiert; die Methoden selbst sind jedoch uralt und vergleichbar mit einer Art „digitalem Roulette“. Viel zu viele Menschen fallen nach wie vor auf Betrugs-E-Mails herein, in denen ihnen beispielsweise 100.000 US-Dollar in Aussicht gestellt werden.
Auch Ransomware erfreut sich steigender Beliebtheit. Wie bei den ersten Viren erhalten die Nutzer hier eine Nachricht der Angreifer, während ihre Dateien verschlüsselt werden.
Es wird wohl nie mehr eine digitale Welt ohne Malware geben – das „älteste Handwerk des Internet-Zeitalters“ wird uns darin für immer begleiten.
Weitere Informationen zum Thema:
The Malware Museum
Mikko Hypponen
The History and the Evolution of Computer Viruses
by Mikko Hypponen, 2011
Aktuelles, Experten - Dez 8, 2023 8:21 - noch keine Kommentare
Taxi-Dachmonitore: BBK richtet neuen Kommunikationsweg für Warnungen ein
weitere Beiträge in Experten
- Schufa-Scoring: Verbraucherzentrale NRW sieht in EuGH-Urteil Stärkung der Verbraucherrechte
- Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft
- IT-Sicherheit und Gesetze als Spannungsfeld – Unternehmen müssen handeln
- Kubernetes mit KBOM sicherer machen
- Zero Trust: Sicherheit auch für 5G und Edge Computing
Aktuelles, Branche, Studien - Dez 7, 2023 20:56 - noch keine Kommentare
Studie: Cyberangriffe auf die Lieferkette von Unternehmen
weitere Beiträge in Branche
- SBOM : Software-Inventarliste wird Pflicht für alle Geräte
- Schwachstellen: Kritische Infrastrukturen bleiben stark gefährdet
- Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft
- Künstliche Intelligenz – Trends im Jahr 2024
- BlackCat: Ransomware-Gruppe missbraucht Rechtsvorschriften
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren