Teil von  SELFPHP
Professional CronJob-Service

Suche

:: Anbieterverzeichnis ::

Globale Branchen

Informieren Sie sich über ausgewählte Unternehmen im Anbieterverzeichnis von SELFPHP  

 

:: SELFPHP Forum ::

Fragen rund um die Themen PHP?
In über 130.000 Beiträgen finden Sie sicher die passende Antwort!  

 

:: Newsletter ::

Abonnieren Sie hier den kostenlosen SELFPHP Newsletter!

Vorname: 
Name:
E-Mail:
 
 
 
Virus Enzyklopädie

Internet Security / Virus Enzyklopädie / Wer kreiert Malware?

Wer schreibt Schadprogramme und warum?

Virenautoren: vier allgemeine Typen

Virusschreiber lassen sich grob in vier Gruppen einteilen: Cyber-Vandalen, die man in zwei Kategorien einteilen kann, und ernsthaftere Programmierer, die sich auch wieder in zwei Gruppen aufteilen lassen.

Cyber-Vandalismus - Stufe 1

Früher wurde Malware meist von jungen Programmierern geschrieben: Kids, die das Programmieren gerade erst erlernt hatten und ihre Fähigkeiten testen wollten. Zum Glück haben sich die meisten dieser Programme nicht sehr weit verbreitet - in den meisten Fällen ging solche Malware unter, wenn Disketten neu formatiert oder neu bespielt wurden. Diese Viren wurden nicht mit einer konkreten Absicht oder einem ganz bestimmten Ziel geschrieben, sondern einfach zur Selbstbestätigung der Autoren.

Cyber-Vandalismus - Stufe 2

Die zweitgrößte Gruppe, die zur Codierung von Malware beigetragen hat, waren Jugendliche, gewöhnlich Studenten. Sie waren noch dabei, das Programmieren zu erlernen, hatten aber schon ganz bewusst die Entscheidung getroffen, ihre Fähigkeiten für das Virenschreiben einzusetzen. Das waren Leute, die sich dafür entschieden hatten, als Cyber-Hooligans und Cyber-Vandalen die Computerwelt zu stören. Viren, die von den Angehörigen dieser Gruppe geschrieben wurden, waren gewöhnlich extrem primitiv und ihr Code enthielt sehr viele Fehler.

Die Entwicklung des Internet bot diesen Möchtegern-Virusschreibern jedoch Platz und neue Möglichkeiten. Es entstanden immer mehr Websites, Chatrooms und andere Quellen, wo praktisch jeder etwas über das Virenschreiben lernen konnte: und zwar durch Gespräche mit erfahrenen Virenautoren und durch Downloads von praktisch allem, angefangen von Tools für den Aufbau und das Verbergen von Malware bis hin zum Quellcode für Schadprogramme.

Professionelle Virenautoren

Und dann wurden diese 'script kiddies' erwachsen. Leider sind einige von ihnen aber dem Virenschreiben nicht entwachsen. Stattdessen suchten sie nach kommerziellen Anwendungs-möglichkeiten für ihre fragwürdigen Talente. Diese Gruppe ist nach wie vor der verschlossenste und gefährlichste Teil des Computer-Underground: sie haben ein Netzwerk professioneller und talentierter Programmierer geschaffen, denen es mit dem Schreiben und Verbreiten von Viren sehr ernst ist. Häufig schreiben professionelle Virenautoren innovative Codierungen für das Eindringen in Computer und Netzwerke; sie recherchieren Schwachstellen in Software und Hardware und wenden social engineering (soziale Manipulation) auf originelle Weise an, um sicher zu stellen, dass ihre bösartigen Kreationen nicht nur überleben, sondern sich auch noch massenhaft ausbreiten.

Virusforscher: die Autoren von 'Proof-of-Concept'-Malware

Die vierte und kleinste Gruppe der Virusschreiber ist ziemlich ungewöhnlich. Diese Virusschreiber nennen sich selbst Forscher, und es handelt sich häufig um talentierte Programmierer, die ihre Fähigkeiten dafür einsetzen, neue Methoden für das Eindringen in Systeme und deren Infektion, die Täuschung von Antivirus-Programmen usw. zu entwickeln. Sie gehören gewöhnlich zu den ersten, die in neue Betriebssysteme und Hardware eindringen. Allerdings schreiben diese Virenautoren ihre Viren nicht für Geld, sondern für Forschungs-zwecke. Sie verbreiten den Quellcode ihrer 'Proof-of-Concept-Viren' gewöhnlich nicht, sondern erörtern ihre Innovationen aktiv in Internet-Ressourcen, die dem Virenschreiben gewidmet sind.

Das alles mag harmlos oder sogar nützlich klingen. Ein Virus bleibt jedoch ein Virus und die Erforschung neuer Gefahren sollte von Leuten durchgeführt werden, deren Anliegen die Heilung der Krankheit ist, und nicht von Amateuren, die keine Verantwortung für die Ergebnisse ihrer Forschung übernehmen. Viele Proof-of-Concept-Viren können zu ernsthaften Gefahren werden, wenn die professionellen Virenautoren Zugang zu ihnen erlangen, denn für diese Gruppe ist das Virenschreiben eine Einnahmequelle.

Warum werden Viren geschrieben?

Betrug

Der Computer-Underground hat erkannt, dass bezahlte Internet-Dienstleistungen, wie z.B. der Internetzugang, die Bereitstellung von E-Mail und Websites neue Gelegenheiten für illegale Aktivitäten bieten, und noch dazu die Befriedigung, etwas ohne Gegenleistung zu bekommen. Virenautoren haben schon eine ganze Reihe von Trojanischen Pferden geschrieben, die Login-Informationen und Passwörter stehlen, um freien Zugang zu den Internet-Ressourcen anderer Anwender zu erlangen.

Die ersten Trojaner zum Passwortdiebstahl tauchten 1997 auf: das Ziel war, Zugang zu AOL zu erlangen. Bis 1998 gab es auch für all anderen großen Internet-Dienstleister ähnliche Trojaner. Gewöhnlich werden Trojaner, die Login-Daten für Einwahl-ISPs, AOL und andere Internet-Dienstleistungen stehlen, von Leuten geschrieben, die kaum die Mittel haben, sich ihr Internet-Verhalten leisten zu können, oder von Leuten, die nicht akzeptieren, dass Internet-Ressourcen eine kommerzielle Dienstleistung wie jede andere sind, und deshalb bezahlt werden müssen.

Lange Zeit machte diese Gruppe von Trojanern einen bedeutenden Teil des täglichen 'Fangs' für Antivirus-Firmen weltweit aus. Heute gehen die Zahlen in dem Verhältnis zurück, wie die Kosten für den Internetzugang sinken.

Computerspiele und Schlüssel für Softwarelizenzen sind weitere Ziele des Cyber-Betrugs. Nochmals, Trojaner, die freien Zugang zu diesen Ressourcen bieten, werden von und für Leute mit begrenzten finanziellen Mitteln geschrieben. Einige Hacker- und Cracker-Hilfsprogramme werden auch von sogenannten 'Freiheitskämpfern' geschrieben, die verkünden, dass in der Computerwelt alle Informationen frei weitergegeben werden sollten. Betrug bleibt jedoch eine Straftat, egal welche edlen Ziele dafür vorgegeben werden.

Organisierte Cyber-Kriminalität

Die gefährlichsten Virusautoren sind Personen und Gruppen, die daraus einen Beruf gemacht haben. Diese Leute holen sich Geld entweder direkt von Endnutzern (durch Diebstahl oder Betrug) oder sie setzen Computer als Zombies ein, um auf andere Weise Geld zu verdienen, z.B. durch das Erstellen und Verkaufen einer Spam-Plattform, oder das Organisieren von DoS-Attacken (Verweigerung der Dienstleistung), wobei hier Erpressung das Ziel ist.

Die meisten schweren Fälle werden heute von professionellen Virenautoren verursacht, die eine flächendeckende Installation von Trojanern auf Opfercomputern organisieren. Das kann mit Computerwürmern erfolgen, mit Links zu infizierten Webseiten oder anderen Trojanern.

Bot-Netzwerke

Gegenwärtig arbeiten Virenautoren entweder direkt für bestimmte Spammer, oder sie verkaufen ihre Ware an den Meistbietenden. Ein übliches Verfahren der Virenautoren besteht heute darin, dass sie Bot-Netzwerke schaffen, d.h. Netzwerke von Zombie-Computern, die mit identischer bösartiger Codierung infiziert sind. Bei Netzwerken, die als Spam-Plattform eingesetzt werden, dringt ein Trojanischer Proxy-Server in die Opfercomputer ein. Die Anzahl dieser Netzwerke reicht von eintausend bis zu zehntausenden infizierten Geräten. Die Virusautoren verkaufen diese Netzwerke dann meistbietend an den Computer-Underground. Solche Netzwerke werden im allgemeinen als Spam-Plattform verwendet. Mit Hacker-Hilfsprogrammen kann dafür gesorgt werden, dass diese Netzwerke effizient laufen; es wird ohne Wissen oder Einverständnis des Anwenders bösartige Software installiert, Adware-Programme können getarnt werden, damit man sie nicht entdeckt und löscht, und Antivirus- Software kann damit angegriffen werden.

Finanzieller Gewinn

Neben Spam und Adware erstellen professionelle Virusautoren auch Trojanische Spione, die sie zum Diebstahl von Geld aus elektronischen Brieftaschen, PayPal-Konten bzw. direkt von Internet-Bankkonten einsetzen. Diese Trojaner erspähen Bank- und Zahlungsinformationen von lokalen Geräten oder sogar von Firmenservern und leiten sie dann an den Hauptrechner weiter.

Cyber-Erpressung

Die dritte Hauptform der heutigen Cyber-Kriminalität ist Zwang oder Schutzgelderpressung im Internet. Gewöhnlich erfolgt das so, dass Virusautoren ein Netzwerk von Computern als Zombies schaffen, die in der Lage sind, eine organisierte DoS-Attacke durchzuführen. Dann erpressen sie Unternehmen, indem sie mit einem DoS-Angriff auf die Firmen-Website drohen. Beliebte Ziele sind E-Stores (online-shops), Bank- und Glücksspiel-Websites, d.h. Unternehmen, deren Erlöse direkt durch ihren Online-Auftritt erzielt werden.

Sonstige Malware

Virusschreiber und Hacker sorgen auch dafür, dass Adware, Dialer, Hilfsprogramme, die Browser auf kostenpflichtige Websites und andere unerwünschte Software umlenken, effizient funktionieren. Solche Programme können für den Computer-Underground Gewinne einbringen, deshalb liegt es im Interesse von Virusautoren und Hackern, dafür zu sorgen, dass diese Programme nicht entdeckt werden und dass sie regelmäßig aktualisiert werden.

Trotz der Aufmerksamkeit der Medien für junge Virenautoren, denen es gelingt, eine globale Epidemie zu verursachen, werden etwa 90% der bösartigen Codierungen von den Profis geschrieben. Obwohl alle vier Gruppen der Virenautoren eine Herausforderung für die Computersicherheit darstellen, sind es die professionellen Virenautoren, die ihre Dienst-leistungen verkaufen, von denen eine schwere und zunehmende Bedrohung ausgeht.

Copyright © 1996 - 2017
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

 
 




:: Premium-Partner ::

Webhosting/Serverlösungen

Profihost AG weitere Premium-Partner
 

:: SELFPHP Sponsor ::

Kaspersky Labs GmbH weitere Sponsoren
 


:: Buchempfehlung ::

TYPO3 Kochbuch

TYPO3 Kochbuch zur Buchempfehlung
 

:: Anbieterverzeichnis ::

Webhosting/Serverlösungen

Suchen Sie den für Sie passenden IT-Dienstleister für Ihr Webhosting-Paket oder Ihre Serverlösung?

Sie sind nur ein paar Klicks davon entfernt!


 

Ausgewählter Tipp im Bereich PHP-Skripte


MD5-Hash-Summe überprüfen

Weitere interessante Beispiele aus dem SELFPHP Kochbuch finden Sie im Bereich PHP-Skripte
 

SELFPHP Code Snippet


Speicherverbrauch eines PHP-Skripts ermitteln

Weitere interessante Code Snippets finden Sie auf SELFPHP im Bereich PHP Code Snippets
 
© 2001-2017 E-Mail SELFPHP OHG, info@selfphp.deImpressumKontakt