Internet-Sicherheit zunehmend durch Cyber-Verbrecher bedroht

Antivirus-Hersteller auf der Jagd nach raffinierter Malware

04.08.2008 | Autor / Redakteur: Andreas Beuthner / Stephan Augsten

Illustration: Alexis Puentes - FOTOLIA
Illustration: Alexis Puentes - FOTOLIA

Infektionen im Sekundentakt

Nicht auf jede Bedrohung können Antiviren-Hersteller sofort das Gegenmittel zur Verfügung stellen. Es bedarf großer Erfahrung und einer detaillierten Analyse, um beispielsweise alle Bagle-Aktivitäten richtig einzuschätzen und mit den entsprechenden Signaturen die Antivirenscanner fit zur Gegenwehr zu machen. Viele Spam- und Phishing-E-Mails sind so programmiert, dass sie sekundenschnell Suchprozesse starten und befallene Computer infizieren.

Manchmal veröffentlichten Virenschreiber an einem Tag mehrere Versionen ihrer Schadprogramme. Dabei tauchen täglich neue Sicherheitslücken in Anwendungen oder Betriebssystemen auf, die von den Malware-Schreibern meistens schon am Tag ihres Bekanntwerdens ausgenutzt werden, bevor der betroffene Softwarehersteller das Loch stopfen kann. „Es gibt keine unüberwindbaren Sicherheitsbarrieren“, sagt Kaspersky-Analyst Kalkuhl.

Umfassende Virus-Epidemien als vorbereitende Maßnahmen

Das wird auch in Zukunft so bleiben. Im Jahr 2006 registrierten Kaspersky-Experten sieben um sich greifende Virusepidemien, darunter den Erpresser-Trojaner Gpcode, die Wurm-Familien Bagle und Warezov sowie den Wurm Nyxem.e. Dieser meldete einer Webseite jede neue Infektion eines Rechners. Innerhalb weniger Tage wurden von Antivirus-Unternehmen hunderttausende Verbindungen zu der entsprechenden Webseite registriert, was den Rückschluss auf eine umfangreiche Epidemie zulässt.

Den prognostizierten Daten-GAU auf Anwenderrechnern gab es durch Nyxem nicht. Allerdings ist Nyxem nie aus dem weltweiten elektronischen Postverkehr gänzlich verschwunden. Das gilt auch für den E-Mail-Wurm Bagle. Sein Autor hat im Laufe der Monate aus einem bescheidenen Wurm ein Multikomponenten-Schadprogramm gemacht, das einmal als Proxy-Server, dann als Downloader oder Spion unterwegs ist.

Die Folge sind neue Spam-Wellen, die daher rühren, dass die von Bagle infizierten Computer hinter dem Rücken des Anwenders als Proxy-Server missbraucht werden.

Über eines sind sich alle Virenjäger einig: Den Tätern gehen die Ideen für neue Angriffsmethoden nicht so schnell aus – und zum Leidwesen vieler finden sie immer wieder neue Opfer.

Dieser Artikel stammt aus der Fachzeitschrift INFORMATION SECURITY, dem Vorgänger des TechTarget Magazins. Wenn Sie Beiträge wie diesen und weitere hochklassige Analysen und Interviews in Zukunft regelmäßig und kostenlos nach Hause geliefert bekommen möchten, registrieren Sie sich jetzt bei Security-Insider.de. Mit dem Experten-Know-how aus dem TechTarget Magazin finden Sie dann künftig mehr Zeit für die wichtigen Dinge Ihres Jobs!

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2006639 / Mobile- und Web-Apps)