Worm
Vorteile zu erschließen«, schrieben Schecter und Smith. »Für Angreifer, die ein bestimmtes System im Visier haben, ist es weitaus effektiver, es direkt oder mit Hilfe eines trojanischen Pferds zu attackieren, als darauf zu warten, bis es von einem Virus oder Wurm infiziert wird. Versucht der Autor eines Wurms, die Ausbreitung seiner Schöpfung in einem Netzwerk nachzuverfolgen, läuft er Gefahr, durch eine Analyse des Datenverkehrs aufgespürt zu werden. Selbst wenn es ihm gelingt, die Ausbreitung des Wurms nachzuverfolgen, weiß er noch nichts über den Wert der Systeme, zu denen er nun Zugang hat. Diese Probleme kümmern den Autor eines Access-for-Sale-Wurms nicht, da er weder die infizierten Systeme analysieren noch wissen muss, wie man aus einem gezielten Angriff auf sie am besten Kapital schlägt. Stattdessen stellt er anderen die Fähigkeit zur Verfügung, heimlich herauszufinden, ob Rechner infiziert sind, und bietet ihnen dann an, den Zugang zu diesen Systemen von ihm zu erwerben. Mit dem Verkauf dieser Zugangsmöglichkeit überträgt der Verkäufer zugleich die mit derartigen Einbrüchen einhergehenden Risiken an den Käufer.«
Und genau so kam es. Das organisierte Verbrechen und Nationalstaaten nahmen sich nun der Sache an. Eine neue Industrie entstand, hauptsächlich in Asien und Osteuropa, sozusagen eine Nemesis der im Entstehen begriffenen IT -S icherheitsindustrie – eine Entwicklung, die die Techno-Utopisten völlig kalt erwischte. Für jeden AV -Anbieter wie Symantec gab es nun ein dunkles Pendant, ein auf Ausbeutung geeichtes »Anti-Symantec« in der Bizarro-Welt, besetzt mit ebenbürtigen Experten und so profitabel, dass es selbst Forschung und Entwicklung betreiben konnte. Heute kann jeder das große Geld machen, der sich darauf versteht, heimlich in Computernetzwerke einzudringen oder ein sicheres Botnetz aufzubauen, und kein modernes Militärarsenal wäre ohne Schadsoftware auf dem neusten Entwicklungsstand komplett.
Der Wurm, dem zugeschrieben – oder vorgeworfen – wird, das Spiel aus dem Bereich des groben Unfugs in den der Profiterzielung katapultiert zu haben, heißt Bagle, tauchte erstmals 2004 als E-Mail-Anhang auf und ist auch heute noch überaus vital. Bagle zimmerte aus rund 200 000 Computern ein Botnetz zusammen, das nach wie vor Tag für Tag rund 5,7 Milliarden Spam-Mails verschickt. Das Innovative an Bagle war, dass er eine Hintertür im Microsoft Transmission Control Protocol öffnete, dem Übertragungssteuerungsprotokoll von Microsoft, das eine der grundlegendsten Funktionen des Betriebssystems darstellt und den Datenaustausch reguliert. Eine Hintertür ist eine Methode zur Datenübertragung, die die Firewall des Computers umgeht, indem der infizierte Computer dazu gebracht wird, den Eindringling quasi einzuladen. Darüber hinaus kann der Botnetz-Betreiber durch eine solche Hintertür sämtliche auf dem Host-Computer gespeicherten Daten abziehen . Bagle blockierte zudem die Kommunikation mit Antivirenseiten, wodurch infizierte Rechner weder gesäubert werden noch Sicherheitsupdates empfangen konnten, und servierte seinen Feinden im Text des Codes ein großspuriges Gedicht: »Seid gegrüßt, ihr Antivirenhersteller«.
In einer schwierigen Welt
In einer namenlosen Zeit
Will ich überleben
Und so werdet ihr mein!!
Das Gedicht war sogar signiert:
Bagle-Autor
29.04.04
Deutschland
Wie eine Übergangsspezies auf dem Baum der Evolution war Bagle einerseits noch von einem gewissen traditionellen Hackergeist geprägt, schuf andererseits aber eine robuste Plattform, die vor allem einem Zweck diente: dem Geldverdienen. Weil Bagle auf jedem Bot die Kontaktlisten plünderte und eine Art Spam-Schneeballsystem aufbaute, konnten mit ihm sehr schnell massenhaft Werbeangebote für betrügerische Dienstleistungen oder Produkte in Umlauf gebracht werden. Die Anzeigen, die sich auf den Bildschirmen der angeschriebenen Computernutzer öffneten oder die in ihren Posteingängen landeten, kamen zwar unaufgefordert, stammten aber von bekannten Absendern. Obwohl nur ein kleiner Teil der immer vorsichtigeren User naiv genug war, tatsächlich Geld zu überweisen, summiert sich bei 5,7 Milliarden Botschaften selbst ein minimaler Anteil zu einem ganz beträchtlichen Gewinn. Im Jahr 2007 baute ein E-Mail-Trojaner namens Storm ein Botnetz auf, das leicht drei Mal größer war als das von Bagle, womöglich aber auch noch weit größer. Die Betreffzeile der eingehenden E-Mail lockte
Weitere Kostenlose Bücher