Anbieter zum Thema
Würmer bohren sich tief ins System
Die Gefährlichkeit von Würmern mit eigenen Verbreitungsmechanismen wächst mit der Zahl verteilter IT- Ressourcen, wie Netzlaufwerke, E-Mail, Instant Messaging oder Peer-to-Peer-Netzwerken. Manche Würmer tarnen sich vor Antivirus-Software, indem sie als komprimierte Datei im Anhang einer E-Mail-Nachricht ankommen.
Auf diese Weise wird bei der Eingangsprüfung keine Malware erkannt. Einmal gestartet, graben sich Würmer oft tief in das befallene System ein und stellen sicher, dass sie bei jedem Bootvorgang des Rechners wieder gestartet werden.
Fernsteuerung per Trojaner
Ein Trojanisches Pferd tarnt sich als nützliches Programm, bei dessen Ausführung im Hintergrund jedoch, unbemerkt vom Benutzer, andere Funktionen aktiviert werden. Beispielsweise sammeln Keylogger die Tastatureingaben des Anwenders oder Backdoor-Funktionen erlauben einem Cyberkriminellen das Login ohne Passwort.
Kriminelle Virenschreiber nutzen Schwachstellen in Computerprogrammen, so genannte Exploits, und bauen damit unbemerkt Hintertürchen in Systeme ein. Diese dienen dann als Einfallstor für den externen Zugriff auf lokale Applikationen oder das Betriebssystem.
Einmal installiert, lassen sich solche Hintertüren kaum mehr schließen. Der befallene Rechner führt dann eingeschleuste Programme auch ohne Zustimmung durch den Anwender aus.
Server durch Anfragen in der Warteschleife überlasten
Denial-of-Service-Attacken (DoS) erzielten schon in den letzten Jahren traurige Triumphe. Ziel dieser Angriffe ist das massenhafte Verschicken von Anfragen an Server-Rechner, die in dieser Zeit wegen Überlastung keine anderen Anfragen mehr entgegennehmen können. Vergleichbar ist dies mit einem Kunden am Bankschalter, der den Bankangestellten fortwährend mit zeitaufwändigen Fragen bombardiert, während hinter ihm die Schlange der Wartenden länger und länger wird.
In seiner erweiterten Form, dem so genannten Distributed Denial of Service (DDoS), wird die Zahl der Angreifer massiv gesteigert. Könnte man einen DoS-Angriff noch durch Blockieren aller Anfragen des Angreifers entschärfen, gleicht dies bei Tausenden von angreifenden Rechnern mit immer neuen IP-Adressen einem Kampf gegen Windmühlen.
DDoS hat in der Vergangenheit unter anderem in Rechenzentren großer IT-Dienstleister oder in Server-Farmen von Banken und Handelsbörsen gewütet. Die Angriffe erfolgten dabei in der Regel von Computern, die zuvor selbst Opfer der Malware-Programmierer geworden waren und seitdem als so genannte „Zombies“ von außen gesteuert werden – völlig unbemerkt von ihren Besitzern.
Seite 4: Wettlauf gegen die Zeit
Artikelfiles und Artikellinks
(ID:2006639)