Worm
europäische Computernutzer mit Informationen über einen gewaltigen Sturm, der auf den Kontinent zusteuerte, daher der Name. Der oder die Verfasser, die bis heute nicht identifiziert sind, haben zur Abwehr der Weißhüte im Laufe der Jahre mit mehreren Anpassungen den Selbstschutz ihres Botnetzes verbessert und es geschafft, ein stabiles, Spam-Mails erzeugendes Monster am Leben zu erhalten. Im Jahr nach Storm betrat auch Torpig die Szene, ein höchst raffinierter Trojaner, der von schätzungsweise einer halben Million Computer Bankkonto- und Kreditkarteninformationen stahl.
Botnetze waren nun ein Geschäftsmodell.
Mit der Aussicht auf richtig viel Geld tauchten immer mehr neue Schadsoftwarevarianten auf. Heute tummeln sich in der Taxonomie digitaler Räuber unzählige Spezies. In manchen Ländern Osteuropas und Asiens werden Schadsoftwarebausätze, aus denen Skriptkiddies Exploits (wie denjenigen, der Conficker vorwegnahm) zusammenbasteln, ebenso offen kommerziell vertrieben wie Antivirensoftware im Westen, inklusive Kundendienst und regelmäßigen Updates, die den Kunden helfen, mit den Zügen der Weißhüte Schritt zu halten. Die heutigen digitalen Viren bedienen sich aus einer Kiste voller Tricks, die in den letzten zehn Jahren laufend perfektioniert worden sind, und bauen auf diesem Fundament auf. Jede neue Linie, die auftaucht, hat ihre ganz eigenen Vorläufer. Conficker vereint in sich Elemente aus zwei evolutionären Entwicklungspfaden: dem der Würmer und dem der Botnetze.
Seine Wurmeigenschaften stammen von zwei der berühmtesten frühen Vertretern der Art: Sircam (2001) und Blaster (2003). Sircam kam auf konventionelle Weise ins Haus, angehängt an eine E-Mail mit der Begrüßung »Hi, how are you?« in der Betreffzeile. Aber dann tat er etwas Neuartiges. Er kam als trojanisches Pferd, doch kaum hatte er sich im Betriebssystem eingenistet, mutierte er zum Wurm und missbrauchte die Datenübertragungsanwendungen seines Wirts zur Weiterverbreitung. Sircam holte sich ein Dokument aus den Ordnern des Host-Computers und verschickte es an andere Computer in dem Netzwerk. Die dort eingehende E-Mail kam also von einem bekannten Absender und lockte den Empfänger mit Sätzen wie »I send you this file in order to have your advice«, »I hope you like the file I send you« oder anderen, ähnlich unbeholfen formulierten Ködern – Englisch war eindeutig nicht die Muttersprache des Sircam-Autors. Die weitergeleiteten Dateien wurden nach dem Zufallsprinzip aus auf dem Computer gespeicherten Dateien ausgewählt, was gelegentlich zu peinlichen Situationen führte, wenn vertrauliche Dateien an Leute verschickt wurden, die diese nie hätten sehen sollen. Auch wenn das für den Großteil des Ungemachs verantwortlich war, das Sircam verursachte, sein innovativster Beitrag war etwas anderes.
Der Wurm kannte sich mit Windows gut genug aus, um in den Kern des Betriebssystems einzudringen. Dort übernahm er die Kontrolle über die Filesharing-Anwendungen des Rechners, aktivierte sein E-Mail-Programm und vervielfältigte sich, indem er sich direkt in andere Computer in dem Netzwerk übertrug. Genau das war später auch ein zentrales Charakteristikum von Conficker.
Blaster oder, wie er auch genannt wurde, LOVESAN , war ein reinrassigerer Wurm. Wie Conficker wurde er durch Reverse Engineering, also durch die Nachkonstruktion eines von Microsoft veröffentlichten Sicherheitsupdates erzeugt und nutzte einen Pufferüberlauf aus. Im Gegensatz zu seinem listigeren Abkömmling jedoch kündigte Blaster sich an. Eingebettet in seinen Code waren zwei Botschaften. Die eine lautete » LOVE YOU SAN !!«. Die andere richtete sich an Bill Gates und war ein Ausdruck des weit verbreiteten Widerwillens in der Programmiererszene gegen die zunehmende Beherrschung des Softwaremarkts durch Microsoft. Sie lautete: »billy gates why do you make this possible? Stop making money and fix your software.« (Billy Gates, warum lässt du so etwas zu? Hör auf, Geld zu scheffeln, und bring deine Software in Ordnung.) Außerdem war er darauf programmiert, eine große DDoS -Attacke auf den Konzern auszuführen, was unter anderem aber deswegen fehlschlug, weil die Attacke auf die falsche Website zielte und umgeleitet werden musste, was Microsoft die Möglichkeit gab, das Ziel abzuschalten. Trotzdem summierten sich die Schäden, die Blaster weltweit an Computernetzwerken verursachte, auf schätzungsweise 500 Millionen US -Dollar. Die kreativste Neuerung des
Weitere Kostenlose Bücher