Malware-Szene rüstet auf

Malware-Szene rüstet auf

Ein Beispiel für diese Zusammenarbeit ist der Troj_Arhiveus.A. Die Ransomware (Lösegeld-Software) verfolgt eine indirekte Herangehensweise bei der Erpressung von Anwendern: wie auch andere Ransomware, verschlüsselt Troj_Arhiveus.A. private Dateien auf infizierten Computern. Für die Entschlüsselung wird kein Lösegeld verlangt, sondern der Einkauf bei einer bestimmten Online-Apotheke. Mit dieser Methode reagiert die Malware- und Spammer-Szene wahrscheinlich auf die Fortschritte bei der Spam-Abwehr. Da Spammer immer grössere Schwierigkeiten haben, ihre Nachrichten an den Empfänger zu bringen, werden sie sich in nächster Zeit auf alternative Methoden verlegen. Mit Ransomware, wie Troj_Arhiveus.A., nimmt somit eine beunruhigende Entwicklung ihren Lauf.

Comeback des File-Infektors

Abseits der professionalisierten und finanziell motivierten Szene gibt es immer noch Malware-Programmierer, die von Geltungssucht oder sportlichem Ehrgeiz angetrieben sind. Diese Gruppe scheint sich jetzt wieder einer der ursprünglichsten Angriffsmethoden zuzuwenden: dem File-Infektor. Für moderne Massenangriffe ist dieser Virustyp kaum geeignet, da er sich relativ langsam ausbreitet, weniger Systeme befällt und vom Programmierer ein hohes Mass an -technischem Know-how erfordert. Mit
PE_Polip.A und PE_Detnat.A sind wieder zwei Vertreter dieser Spezies entdeckt worden. Beide verbreiten sich vornehmlich über Peer-to-Peer-Netzwerke und stellen die Speerspitze einer in den letzten Monaten kontinuierlich wachsenden Zahl von File-Infektoren dar. Diese Entwicklung gibt für die Zukunft Anlass zur Sorge: sie sind oftmals sehr zerstörerisch, schwer zu entdecken und noch schwerer zu entfernen. Die Programmierer kennen die Schwachstellen von Betriebssystemen genau, sodass File-Infektoren zu den technisch raffiniertesten Angriffen zählen. Aufgrund der bisherigen Erkenntnisse rechnen Experten gegen Ende dieses Sommers mit einer neuen Welle von File-Infektoren.

Mobile Geräte

Bereits seit Einführung der ersten Generation von mobilen Geräten mit Datenfunktionen ist über die Gefährdung durch Malicious Codes spekuliert worden. Das Schadenspotenzial ist unzweifelhaft gross, da vor allem Business-Anwender auf ihren Smartphones und PDA durchaus kritische Daten speichern. Mit Bluetooth und MMS stehen zudem Schnittstellen bereit, die sich als Verbreitungswege für Malware nutzen lassen. Bislang ist die grosse Welle mobiler Malicious Codes aber ausgeblieben - bedeutet das Entwarnung? Leider nicht: Zwischen Januar 2005 und März 2006 ist die Anzahl der mobilen Malicious Codes um 1000 Prozent angestiegen. Mit Worm_CXover.A ist zudem ein Schädling aufgetaucht, der sowohl Microsoft Windows als auch Windows CE infiziert und zwischen beiden Plattformen springen kann. Obwohl die meisten mobilen Malicious Codes noch als Proof-of-Concept zu betrachten sind, geben sie bereits einen Vorgeschmack auf die Zukunft. Die technisch versierte Malware-Szene bringt sich in Stellung, denn mobile Plattformen sind als Ziel von grösster Attraktivität.

Fazit

Unternehmen und Privatanwender müssen sich in der nahen Zukunft auf ein zwei-geteiltes Bedrohungsszenario einrichten: Einerseits wird die professionelle Malware-Szene ihr Arsenal von Spyware, Ransomware und Phishing-Methoden noch weiter verfeinern, um den maximalen finanziellen Vorteil aus jedem einzelnen infizierten PC beziehungsweise arglosen Nutzer zu ziehen. Damit einher geht der Trend zu kleineren, auf bestimmte Anwendergruppen zugeschnittene Angriffswellen, vor denen nur äusserste Wachsamkeit und ein gesundes Misstrauen schützen können. Andererseits ist die Ära des technisch versierten Malware-Programmierers, dem es um Medienaufmerksamkeit und die Anerkennung der Szene geht, noch nicht vorbei. Aus dieser Richtung sind die technologischen Neuerungen zu erwarten, darunter auch die nächste Generation von aggressiven File-Infektoren. Aber auch mobile Geräte stehen im Fadenkreuz dieser Gruppe, da eine erfolgreiche Angriffswelle von Mobile Malicious Codes erheblich zum Prestige des Programmierers beitragen würde.
Geeignete Abwehrstrategien sollten daher ebenfalls zwei wesentliche Aspekte abdecken: den menschlichen und den technischen Faktor. Anwender in Unternehmen setzen grosses Vertrauen in die Sicherheitsmassnahmen der IT-Abteilung und gehen deshalb bereitwillig Risiken ein, die sie im Privatbereich vermeiden würden. Eine intensive Sensibilisierung für die Tücken des Social Engineering sowie die potenziellen Schäden eines Angriffs ist daher von entscheidender Bedeutung. Auf der technischen Ebene sind darüber hinaus durchgehende Lösungen erforderlich, die alle Komponenten vom Desktop bis zum Server erfassen.
Raimund Genes



Das könnte Sie auch interessieren