Wie Mydoom und seine Nachfolger gezeigt haben, sind sich Cyber-Kriminelle der Bedeutung des kritischen Zeitfensters voll bewusst und nutzen es geschickt für ihre Zwecke aus. Die Programmierer versuchen nicht mehr die Lebensdauer von Viren möglichst zu verlängern, sondern setzen eher auf einen blitzartigen Überfall. Ziel ist die Infektion einer größtmöglichen Anzahl von Rechnern, bevor die Hersteller von Anti-Viren-Software ihre Schutzprogramme aktualisieren können. Bis zur Umsetzung der Virensignaturen ist der Schaden bereits angerichtet und die nächste Variante des Virus sitzt schon in den Startlöchern. Zur Familie der Mydoom-Viren zählen heute bereits mehr als 30 Varianten.
Der sich massenhaft replizierende Wurm wurde auch über die Internet-Tauschbörse Kazaa verbreitet und war darüber hinaus in der Lage, E-Mail-Adressen zu erraten oder zu erzeugen und sich selbst an diese zu verschicken. Im Vergleich zu anderen Würmern, die sich bereits früher massenhaft verbreitet hatten, bediente sich Mydoom.A eines recht eleganten Tricks und verleitete Benutzer über subtiles Social Engineering dazu zu glauben, bei der infizierten E-Mail handele sich lediglich um eine Fehlermeldung aufgrund einer nicht zustellbaren E-Mail. Die Kombination dieser Methoden stellte sicher, dass der Wurm auch noch 12 Monate später für den schwersten Viren-Ausbruch des Jahres 2004 verantwortlich ist.
Die Anzahl krimineller Handlungen in der virtuellen Welt steigt in hohem Tempo. Zugleich ist zu erwarten, dass Sicherheitsbedrohungen in zunehmendem Maße finanziell motiviert sind. Hacker versuchen zunehmend, mit ihren Aktionen das größtmögliche Schadenspotenzial sicherzustellen, was die Entwicklung von immer ausgeklügelterer Malware und die Häufigkeit von Attacken antreibt.
Alex Shipp, Senior Anti-Virus Technologist bei Messagelabs, meint hierzu: „MyDoom.A führte zu einem Richtungswechsel in der Virenszene und veränderte offensichtlich das primäre Ziel von Viren-Programmierern. Als Folge davon wurde es für IT-Abteilungen zu einer nervenaufreibenden und sehr herausfordernden Aufgabe, ihr Unternehmen vor den ständigen Angriffen mit Malware zu schützen – vor allem dann, wenn sie hierzu auf herkömmliche, reaktive Sicherheitslösungen setzen.“
Page: 1 2
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.