Programmierer denken vor allem ans Geldverdienen
Virenschreiben als Geschäftsmodel

Die Zeiten als Hacker und Virenautoren vor allem darauf bedacht waren, in die Schlagzeilen zu kommen, sind vorbei. Getrieben werden sie heute von der Aussicht auf das große Geld.

hiz DÜSSELDOF. Sven J. gehört zu einer aussterbenden Rasse. Der gerade zu einer Bewährungsstrafe verurteilte Virenautor hatte keine finanziellen Motive, als er seinen Würmer Sasser und Netsky auf die Rechner im Internet losließ. Der Schädling verseuchte zwar Millionen von Rechner, zerstörte aber keine Daten und öffnete keine Hintertüren.

Die Fachleute sind sich einig, dass die Viren-Programmierer heute vor allem von der Möglichkeit Geld zu verdienen motiviert werden. „Wie sehen Strukturen, wie bei der organisierten Kriminalität“, klagt Raimund Genes, Deutschland-Chef des Anti-Virenherstellers Trend Micro. Waren es vor einiger Zeit noch Hobby-Programmierer oder so genannte Script-Kids, die sich von einschlägigen Seiten im Internet Viren-Baukästen herunter luden und daraus Schädlinge bastelten, so werden die Abwehrspezialisten heute mit den Produkten von professionellen Virenautoren konfrontiert. „Würmer, wie die der Mytob-Familie, werden in kurzen Abständen in immer neuen Versionen auf den Markt geworfen“, erklärt Fachmann Genes. Damit sollen die Updatezyklen der Antiviren-Hersteller unterlaufen werden. Alle Mitglieder der Wurm-Familie haben die gleiche Funktionalität. Sie öffnen eine Hintertür im PC, damit dieser vom Virenautor über das Internet kontrolliert werden kann. Aller Versionen erschienen aber für die Antivirenprogramme unterschiedlich. „Sie haben eine andere Signatur“, erklärt Genes. Diese Signaturen sind einen Art Quersumme, die aus den Virenprogrammen errechnet werden. Diese Signaturen werden in den so genannten Patternfiles hinterlegt, die von den Virenscannern genutzt werden. Findet er in einer Datei so einen Signatur, ordnet er sie als schädlich ein und kann sie aussondern. Für eine neue Version eines Schädlings ändert der Programmierer nun aber einfach etwas an seinem Code - und schon ist eine neue Signatur fällig. „Ziel ist der Aufbau von Zombienetzen“, beschreibt Raimund Genes die Motivation der Autoren. Diese Netze vermieten sie dann für Spam-Mail Aktionen oder Denial of Service Attacken gegen Ziele im Internet.

Die Ermittlung der Verursacher ist nach Erfahrung der Spezialisten extrem schwierig geworden. „Malware ist im Verwischen von Spuren richtig gut geworden und die, die es vernünftig machen, erwischt man nicht“, weiß Raimund Genes.

Sorgen bereiten den Abwehrspezialisten zudem eine andere Art von Schädlingen, die nicht in die Schlagzeilen kommen. Es sind Angriffe, die gezielt gegen Firmen und Institutionen gerichtet sind. Motivation hierbei ist in der Regel Industriespionage. Durch Zufall flog vor einigen Wochen ein solcher Fall auf, in dem Detektivagenturen gezielt Unternehmen ausspähten. Sie hatten Firmen eine CD, die angeblich ein Angebot enthielt, zugeschickt. Bei der Prüfung der Unterlagen auf dem Datenträger wurden die Rechner im Firmennetz verseucht und meldeten vertrauliche Daten an die Spione. „Ein normaler Virenscanner findet sowas nicht“, erklärt Genes. Diese Viren werden von Spezialisten genau für einen Zweck geschrieben und verbreiten sich nicht unkontrolliert weiter. “So einer kann Monate lang unterwegs sein ohne dass er je auffällt“, erklärt Genes. Er und seine Kollegen befürchten, dass die Dunkelziffer in diesem Bereich sehr hoch ist. Eine automatische Abwehr ist nach dem derzeitigen Stand nicht möglich. Eigentlich kann nur die Sensibilisierung der Mitarbeiter helfen. Wenn diese darauf achten, ob sich das Verhalten des Arbeitsplatzrechners plötzlich ändert und die vorsichtig mit Daten von außen umgehen, egal ob diese aus dem Internet kommen, per Mail eintrudeln oder auf einem Datenträger zugeschickt werden, werden Spionage-Angriffe auf diese Unternehmen schwerer.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%