Hacker schleusen Computerwürmer unbemerkt über das Internet in die Rechnernetze von Unternehmen
Viren durch die Hintertür

Während das Gericht in Verden über die Verurteilung des Sasser- und Netsky-Autors berät, geistern die von Sven J. programmierten gefährlichen Programme weiter durch das Internet.

HB DÜSSELDORF. Der heute 19-Jährige hatte einen der ersten Computerwürmer entwickelt, die sich nicht per E-Mail verbreiten, sondern eine Sicherheitslücke im Betriebssystem der Rechner nutzt, um aktiv zu werden. Damit war eine völlig neue Art von Sicherheitsbedrohung aus dem Internet entstanden.

Inzwischen haben Viren, die per E-Mail über das Internet verschickt werden, mehr und mehr an Bedeutung verloren. „Das Zeitalter der Mail-Viren geht zu Ende“, sagt David Perry, Global Director of Education beim Antivirus-Softwareanbieter Trend Micro. Die Anbieter von Sicherheitssoftware warnen davor, dass vor allem die zunehmende Zahl von direkt an das Internet angebundenen Unternehmensanwendungen zu den größten Risiken geworden sind.

Sicherheitsexperten von Symantec entdeckten in den letzten sechs Monaten 670 mögliche Angriffspunkte an den Schnittstellen zwischen Internet und internen Unternehmensnetzen. Zwei Drittel von ihnen ließen sich ohne umfangreiches technisches Wissen ausnutzen, schreiben sie in ihrem jüngsten „Internet Security Threat Report“.

Die perfidesten neuen Schädlinge suchen selbstständig bei so genannten „Port Scans“ nach Schwachstellen. „Es gibt Hacker, die nichts anderes tun, als die ungeschützten IP-Adressen aufzustöbern", sagt auch die Deutschland-Geschäftsführerin des Firewall-Anbieters Check Point, Petra Jenner. Ist eine Netzadresse identifiziert, versuchen sie Spionagesoftware oder Trojanische Pferde über andere, vermeintlich harmlose Dateien auf Festplatten und in Netzwerke zu schmuggeln.

Dabei zeigt sich, dass sich in fast alles, was aus Bits und Bytes besteht, Schadensroutinen einbetten lassen. So schlich sich beispielsweise vor kurzem ein gefährlicher Computerwurm über das Instant-Messaging-Netz bei der Nachrichtenagentur Reuters ein. Andere Trojaner nutzen Medien-Abspielprogramme wie WinAmp oder den Windows Media Player um Systeme zu infizieren – oder sind in Bilddateien versteckt.

Diese in Datenformaten wie JPEG oder TIFF eingebettete Trojaner sind besonders tückisch, weil sie sich unter Umständen unbemerkt auch auf vertrauenswürdigen Webseiten einbetten lassen – in renommierten Online-Shops etwa, oder in Internetseiten von Unternehmen.

Seite 1:

Viren durch die Hintertür

Seite 2:

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%