Trojaner-Verbreitung seit Januar verdoppelt
Cyber-Gangster auf der Jagd nach schnellem Geld

Gezielte Angriffe auf kleine Opferkreise, erpresserische Schädlinge und digitale Spione sollen die Kassen der Kriminellen füllen, die sich in der virtuellen Welt des Internet tummeln.

hiz DÜSSELDORF. Nach Analysen der Sicherheitsexperten von Trend Micro, F-Secure und der Sophos Labs hat sich die weltweite Verbreitung elektronischer Trojaner innerhalb der ersten Hälfte des Jahres verdoppelt. Die Anzahl neuer Viren und Würmer nahm im gleichen Zeitraum deutlich ab. Die Erkenntnisse bestätigen den Trend, dass Cyber-Kriminelle immer häufiger mittels gezielter Angriffe an das Geld und vertrauliche Informationen der Computeranwender gelangen wollen. Zu den bevorzugten Methoden gehören insbesondere der Einsatz von Spyware und Trojanern sowie Phishing-Attacken. Weiterhin konzentrieren sich die meisten Attacken auf Windows-Systeme. Andere Betriebssystem wie Apple Mac OS X oder Linux hingegen blieben bislang von breit angelegten Angriffen verschont.

Zudem müssen sich Anwender auf eine weiter wachsende Welle von Schädlingen einstellen, die teilweise mit erpresserischen Methoden arbeiten. Vorangetrieben wird dieser Trend durch Spammer, die sich neue Absatzwege erschließen wollen. Beispielsweise verschlüsseln Cyber-Krimninelle die Daten betroffener PC-Anwender und geben diese nur gegen entsprechende „Lösegeldzahlungen“ wieder frei. Eine andere Methode verzichtet auf Lösegeldzahlungen, sondern verlangt den Einkauf bei einer bestimmten Online-Apotheke. Aktuelle Beispiele für diese so genannten Ransomware-Attacken sind die Trojaner Ransom-A, Zippo-A und Arhiveus-A, die in den vergangenen Monaten für Schrecken bei den betroffenen Anwendern sorgten. Mit dieser Methode reagiert die Malware- und Spammer-Szene wahrscheinlich auf die Fortschritte bei der Spam-Abwehr. Da Spammer immer größere Schwierigkeiten haben, ihre Nachrichten an den Empfänger zu bringen, werden sie sich in nächster Zeit auf alternative Methoden verlegen.

Darüber hinaus sind immer mehr kleine, zielgerichtete Angriffe zu beobachteten, die sich gegen bestimmte Anwendergruppen richten - ein weiteres Indiz für die finanziellen Motive der Malware-Szene. „Diese lassen sich von den Angreifern einfacher steuern und erhöhen zudem die Chancen, die Computeranwender erfolgreich zu täuschen“, erklärt Christoph Hardy, Security Consultant bei Sophos. Gleichzeitig rechnen die Experten in diesem Jahr mit einer Rückkehr der klassischen File-Infektoren. Diese sind oftmals sehr zerstörerisch, schwer zu entdecken und noch schwerer zu entfernen. Die Programmierer kennen die Schwachstellen von Betriebssystemen genau, sodass File-Infektoren zu den technisch raffiniertesten Angriffen zählen.

Bei den „klassischen“ Schädlingen, wie Viren und Würmern, werden die Hitlisten nach wie vor von alten Bekannten angeführt. Sober, Netsky, Zafi, Maytob und Beagle sind für über 60 Prozent der Verseuchungen verantwortlich. Den Grund hierfür sehen die Fachleute in veralteten Virenscannern und dem schlampigen Umgang mit Betriebssystemaktualisierungen. Im Rahmen der Fußball-Weltmeisterschaft gerieten auch Fans ins Visier der Virenschreiber. Mit E-Mails zum Thema Weltmeisterschaft verspricht ein neuer Massenmail-Wurm namens Banwarum (auch bekannt als Zasran und Ranchneg) günstige Tickets. Der Wurm versendet sich selbst als kennwortgeschütztes Archiv und enthält in der Nachricht das entsprechende Kennwort. Die E-Mails sind in deutscher Sprache verfasst.

Sorgen bereiten den Experten auch so genannte Rootkits. Dabei handelt es sich um getarnte Mechanismen, mit denen Malware-Autoren unter Umgehung von Schutzmaßnahmen Computer "einnehmen" und gänzlich unbemerkt ihren Tätigkeiten nachgehen. Seit einiger Zeit steigt die Anzahl unterschiedlichster Schädlinge, die die Rootkit-Technologie zu Tarnzwecken verwenden. Erst im Mai 2006 wurde auf einer Online-Spiele-Site ein Schleusenprogramm gefunden, das Rootkits verwendete, um Informationen von Spielern zu sammeln. Den Spielern wurde vorgetäuscht, ein scheinbar nützliches Pokerzusatzprogramm herunterzuladen. „Ein mit einem Rootkit versuchten Rechner kann man nur neu aufsetzen, da nicht festgestellt werden kann, wo und wie das Betriebssystem manipuliert wurde“, warnt Michael Wills, Senior Architect bei der Newtelligence AG. Im Gespräch mit Handelsblatt.com klagt er, dass Anwender und Administratoren es den Cyber-Gangstern zu leicht machen, weil die Anwender auf ihren PCs Administratorenrechte haben. Dadurch haben auch digitale Schädlinge freien Zugriff auf die Systemressourcen des Rechners.

„Die steigende Zahl neuer IT-Sicherheits-Bedrohungen macht deutlich, dass Cyber-Kriminelle mittels geeigneter Programme ahnungslosen Anwendern erfolgreich das Geld aus der Tasche ziehen. Andernfalls hätten sie ihre Attacken längst eingestellt“, bestätigt Christoph Hardy.

Die Justiz versucht mittlerweile mit den Werkzeugen, die ihr von den Gesetzgebern an die Hand gegeben wurden, das kriminelle Treiben in der virtuellen Welt des Internet einzudämmen. Im Mai 2006 wurde in den USA die bislang längste Gefängnisstrafe für das Aussenden von Malware verhängt. Für den Betrieb eines Zombie-Netzwerks wurde ein 21-jähriger US-Amerikaner zu einer Freiheitsstrafe von 57 Monaten verurteilt. Auch die bevorstehende Auslieferung eines britischen Hackers an die USA bestätigt das striktere Vorgehen der Behörden gegen die Cyber-Kriminalität. Der Brite wird beschuldigt, in die Computersysteme des Pentagon und der NASA eingedrungen zu sein. Ihn erwarten eine mehrjährige Haftstrafe sowie eine hohe Geldstrafe.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%