Hall of Fame der Computerschädlinge Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


22.12.2010 pi/Rudolf Felser

Hall of Fame der Computerschädlinge

Die Panda Security Malware-Labore haben für ihr schon traditionelles Viren-Jahrbuch eine Auswahl der kuriosesten Schädlinge des Jahres 2010 zusammengestellt.

Über 20 Millionen neue Malware-Exemplare sind im Jahr 2010 im Internet verbreitet worden. Immer wieder tauchen darunter auch Schädlinge auf, die neben ihren eigentlichen Funktionen skurrile Nebeneffekte erzeugen.

DER MAC-LOVER "Back from Hell" ist ein alter Bekannter von Apple-Usern, und zwar der Trojaner Hellraiser.A. Erstmals aufgetreten im Jahr 2004, war er in einer neuen Version wieder auf Streifzug im Internet unterwegs. Der Trojaner ist für Nutzer des Apple-Betriebssystems Mac OS X gefährlich und beweist, dass auch Apple-Nutzer immer weiter ins Visier von Malware-Programmierern rücken: Wird ein System erfolgreich kompromittiert, ist es jederzeit aus der Ferne angreifbar. Der Malware-Programmierer kann sein Opfer ausspionieren und verschiedene Funktionen ausführen – sogar bis hin zum Öffnen des DVD Laufwerks.

Der Nervtötende: Falls dieser Wurm sich in Ihrem System eingenistet hat, versuchen Sie es mit Yoga oder Meditation, denn Sie werden viel Geduld benötigen. Einmal installiert, zeigt "Oscarbot.YQ" immer und immer wieder dieselbe Nachricht an, egal worauf sie klicken: "Sind Sie sicher, dass Sie das Programm schließen wollen?" – und das in einer Endlosschleife. Jedes Mal, wenn der User das bestehende Fenster schließt, indem er auf eine Antwort klickt, öffnet sich ein weiteres Fenster mit einer weiteren Frage – völlig unabhängig von der Antwort.

DER SPION Der Superagent: Im Jahr 2010 geht dieser Award ohne Zweifel an den "Stuxnet.A" Wurm. Müsste man einen Soundtrack für diesen Wurm finden, könnte man sich etwas in der Art von "Mission Impossible" oder "The Saint" vorstellen. Er ist der erste bekannte Wurm, der SCADA-Systeme befällt. Stuxnet kann in industrielle Systeme, beispielsweise nukleare Einrichtungen, eingreifen und diese neu programmieren. Für viele Sicherheitsexperten gilt der Stuxnet-Wurm als Prototyp einer verheerenden Cyberwaffe – ganz wie in einem Hollywood-Film.

Der gute Samariter: Bredolab.Y ist als Microsoft-Nachricht getarnt und meldet dem ahnungslosen User, dass ein neuer Security-Patch für Outlook verfügbar ist. Dieser soll unverzüglich heruntergeladen werden, um Infektionen zu vermeiden. Doch Vorsicht! Sobald der User den Download akzeptiert, installiert er Rogueware auf seinem System. Dann beginnt die eigentliche Infektionsstrategie: Immer wieder werden Meldungen zu einem angeblichen Malware-Befall angezeigt und eine vermeintliche Sicherheitslösung zur Behebung des Problems angeboten – gegen Bezahlung. Zahlt das Opfer, werden die Warnungen einfach abgeschaltet.

Das Sprachgenie: Auch für Hacker wird es schwieriger, neue Infektionsmethoden zu finden und raffinierte Ideen zu entwickeln, um Computer-Nutzer immer wieder aufs Neue zu überraschen und auszutricksen. Um eine breite Masse zu erreichen, sind die Programmierer des Wurms MSNWorm.IE unter die Dolmetscher gegangen: Der Schädling, der ansonsten keine großen Auffälligkeiten zeigt, wird via Messenger verbreitet und verweist per Link auf ein sehenswertes Foto – und das in 18 verschiedenen Sprachen! Ohnehin für alle verständlich ist das letzte Symbol der Nachricht: ":D".

Der Datenschützer: Clippo.A wird so manchen an den fleißigen Microsoft Office Assistenten "Clippy" in Form einer Büroklammer erinnern. Dieser Wurm schützt alle Office-Dokumente, die im Computer gespeichert sind, indem er sie mit einem Passwort absichert. Wenn der Besitzer eines betroffenen Systems versucht seine Dokumente zu öffnen, wird er das ohne das nötige Passwort nicht schaffen – und das kennt er ja nicht. Aber, aus welchem Grund tut dieser Wurm das? Was ist sein Ziel? Keines! Es wird kein "Lösegeld" gefordert, kein Reinigungsprogramm zum Verkauf angeboten, keine weiteren schädlichen Symptome erkennbar. Der Wurm ist einfach nur da und strapaziert die Nerven von Computer-Nutzern.

"BILLIGE" RANSOMWARE Das Wirtschaftsopfer: Die Wirtschaftskrise macht auch vor der Welt der Cyber-Kriminalität keinen Halt, das macht der Fall von Ransom.AB deutlich. Die Verbreitung von Ransomware scheint nämlich auch nicht mehr die Gewinne zu erwirtschaften, die früher mal erreicht wurden. Aber erst mal zur Erklärung: Ransomware sind Computerprogramme, mit deren Hilfe Eindringlinge private Daten auf fremden Rechnern verschlüsseln und für die Entschlüsselung ein "Lösegeld" fordern. Opfer solcher Betrugsmaschen mussten da mit Beträgen um die 300 Dollar rechnen, um ihren Daten wieder die Freiheit zu schenken. Ganz anders Ransom.AB: Der Programmierer des Schädlings verlangt lediglich 12 Dollar.

Der Scheinheilige: SecurityEssentials2010 ist eine der größten Malwareschleudern im Jahr 2010 gewesen. Und damit ist nicht das Antivirenprogramm von Microsoft gemeint, sondern ein gefälschtes, dem echten nachgebildetes Programm, das zur Kategorie der betrügerischen Antivirenlösungen gehört. Die perfekt imitierten Fenster, das Design der angezeigten Nachrichten etc. haben dazu beigetragen, dass die Schadsoftware einen Platz in der "Top Ten" der Schädlinge hat, die für die meisten Infektionen verantwortlich sind.

Wir können den Viren-Jahresrückblick natürlich nicht schließen, ohne das Mariposa-Botnetz zu erwähnen. Bei der Zerschlagung des bereits seit längerem bekannten Botnetzes haben Panda Security und Defense Intelligence eng mit dem FBI und der spanischen Polizeieinheit Guardia Civil zusammengearbeitet. "Mariposa" nahm insgesamt 13 Millionen IP-Adressen unter seine Kontrolle. Die fremd gesteuerten Geräte fanden sich weltweit in privaten Haushalten, Regierungsinstitutionen und Universitäten in über 190 verschiedenen Ländern. Darüber hinaus waren zahlreiche Großunternehmen betroffen. Damit baute "Mariposa" eines der größten Botnetze auf, die bislang registriert wurden. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr

Hosted by:    Security Monitoring by: