WinFuture-Forum.de: Was ist Malware? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
Seite 1 von 1

Was ist Malware?

#1 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2

geschrieben 01. März 2004 - 06:47

Malware - eine kleine Bilanz

Ich verfolge seit nun etwa 6 Jahren recht interessiert, wie Malware in Erscheinung tritt, sich verbreitet und funktioniert. In der Zeit davor war sie kaum ein Thema für mich, wenngleich ich natürlich auch damals schon bemüht war, mir keine zu installieren.
Mittlerweile ist Malware so allgegenwärtig und hartnäckig, dass viele Anwender tatsächlich dazu neigen, sich damit abzufinden, dass sie sich hin und wieder Malware installieren und dann oft den Rechner entweder neu aufsetzen müssen oder tagelang daran herumlaborieren müssen, bis sie den Kram vermeintlich wieder los sind.
Den wenigsten kommt in den Sinn, dass sie an diesem ungeliebten Zustand selbst Schuld sind und demzufolge ihn auch durchaus dauerhaft vermeiden könnten.
In den Medien wird fast ausschließlich von VIREN gesprochen, allerdings ist das komplett falsch.
Echte Viren (Bootviren, Makroviren, Dateiviren) sind heute fast ausgestorben und spielen nur noch eine untergeordnete Rolle.
Ihnen wurde schon vor Jahren der Rang durch Würmer und Trojanische Pferde abgelaufen und seit einiger Zeit kann man auch hier nicht mehr klar unterscheiden, da zunehmen Mischformen mit einer enormen Funktionsvielfalt auftauchen.
Ein Grund dafür, dass es vielen Anwendern nicht gelingt, sich vor moderner Malware dauerhaft zu schützen, ist wohl der Umstand, dass sie nicht wissen, wie Malware arbeitet und sich verbreitet. Vergleichbar mit einem Torwart, dem die Augen verbunden und die Ohren zugestopft wurden, stehen sie ahnungslos vor ihrem PC-"Tor" und wissen nicht, in welche Richtung sie hüpfen müssen.
Was kann heutige Malware?
Verbreiten kann sich ein moderner Wurm z.B. gleich mittels mehrerer Methoden:
Email
Filesharing
Netzlaufwerke/Dateifreigaben
Ausnutzung von Systemsicherheitslücken
IRC und andere Instant Messenger

Wie tarnt er sich, einmal im System angelangt und ausgeführt? Auch hier gibts eine Unmenge von Möglichkeiten:
Grundsätzlich sorgt er durch den Aufruf im Autostart (RUN-Schlüssel der Registry sowie WIN.INI, SYSTEM.INI, AUTOEXEC.BAT) für seinen Start, oft sogar mehrfach und speicherresident.
Entweder die verantwortlichen Dateien tragen Namen, die denen von Systemdateien ähneln oder sogar übereinstimmen (wobei dann das harmlose Original in einem anderen Ordner als der Schädling liegt) oder sie ersetzen diese Systemdateien komplett.
Manche lagern in unauffälligen, oft versteckten Systemordnern, temporären Ordnern oder im Browsercache.
Unsichere Programme wie Outlook Express und der Internet Explorer lassen sich kinderleicht täuschen und öffnen gefährliche Dateien teilweise automatisch und ohne zusätzliche Interaktion mit dem Anwender oder aber die Abfragen der Programme sind so harmlos oder enervierend, dass der Anwender unüberlegt einer Ausführung zustimmt.
Kommt die Malware per Mail, dann oft als HTML-Mail mit aktiven Inhalten, wobei der Betreff, der scheinbare Absender und der Inhalt der Mail eine gewisse Dringlichkeit vortäuschen, den Anwender extrem neugierig machen und ihn z.B. glauben lassen, es handle sich um eine offizielle, vertrauenswürdige Quelle, einen Sicherheitspatch, wichtige Kundeninformationen eines Onlineshops, der Bank oder anderer seriöser Quellen. Dass solche seriöse Quellen NIEMALS auf diese Weise zu Kunden Kontakt aufnehmen, kann man tausendmal wiederholen, aber es wird dennoch missachtet.
Malware legt oft zahlreiche Kopien in diversen Ordnern des Systems an für den Fall, dass eine der Kopien entdeckt und beseitigt wird, aber natürlich auch, um in Dateitauschbörsen als verlockendes Angebot eines infizierten Users auch für andere Ahnungslose verfügbar zu werden.
Diese Dateinamen sind so beschaffen, dass sie einerseits harmlos, andererseits verlockend klingen (Keygeneratoren für teure Software, gecrackte Vollversionen von Spielen und anderen beliebten Programmen, Patches usw.). Damit wird sichergestellt, dass eine dieser Kopien früher oder später doppelgeklickt wird.
Auch die Funktionalität der Malware hat sich sehr verändert. Während frühere Viren meist ausschließlich offensichtlichen Schaden anrichteten oder zumindest irgendwelche erschreckenden oder verunsichernden Effekte auf dem Bildschirm fabrizierten und die ersten Würmer lediglich Rechner- und Festplattenkapazität ausschöpften, werkelt heutige Malware lieber unbemerkt im Stillen.
Sie durchsucht den Rechner nach verwertbaren Daten aller Art: Mailadressen, Passwörter und sonstige Zugangsdaten aller Art, vertrauliche Dokumente, sie überwacht Tastenanschläge, teilweise sogar angeschlossene Webcams und Microfoneingänge, sie versendet Mails mit Kopien ihrer selbst oder mit gefundenen Daten, sie verschickt Spam oder greift per Denial of Service Webserver an und beendet idR zuallererst installierte Schutzsoftware wie Desktopfirewalls und Virenscanner. Sie ist in der Lage, den eigenen Code anzupassen, aus dem Internet neue Versionen oder zusätzliche Malware herunterzuladen und ermöglicht durch Installieren von trojanischen Pferden Fremden den Vollzugriff auf den Rechner.
Anwender glauben viel zu oft, sie würden schon deshalb sicher sein, weil sich ja kein "Hacker" für einen popeligen Privat-PC interessieren würde.
WEIT GEFEHLT!
Gerade diese PCs werden bevorzugt befallen, weil sie dem Angreifer kostenlose Rechner- und Festplattenkapazität bieten, schlecht geschützt sind und im Falle der Entdeckung zuerst der Infizierte die juristischen Folgen zu tragen hat. Kompromittierte Rechner (auch Zombies genannt) dienen der "Szene" als Ablageplatz für illegale Dateien aller Art oder als Mittel zur Verschleierung der eigenen Identität. Sie sind also sehr wohl ein lohnendes Ziel, selbst wenn man von den verwertbaren privaten Daten mal absieht, die ja an sich schon wertvoll sind. Gültige Mailadressen werden hoch gehandelt in Spammerkreisen.

Eins hat sich in den letzten Jahren nicht geändert im Bezug auf Malware:
Der Durchschnittsanwender unterschätzt sie gewaltig, überschätzt die Effektivität seines Rechnerschutzes und ist vor allem unglaublich schlecht informiert.

(Zitat: Ullreich Eisenheim aka IRON)
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Anzeige

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0