Bücher online kostenlos Kostenlos Online Lesen
Worm

Worm

Titel: Worm Kostenlos Bücher Online Lesen
Autoren: Mark Bowden
Vom Netzwerk:
T. J. hielt sich zurück. Er wartete bis zum Abend, bis die Kerzen auf dem Geburtstagskuchen ausgeblasen und das Geschirr in die Spülmaschine geräumt war, bevor er seine Frau um ein paar Minuten bat, um einen genaueren Blick auf die Nachrichten zu werfen. Was er las, hätte um ein Haar seinen Geburtstag ruiniert .
    Eine neue Variante des Wurms war aufgetaucht, eine Variante, die später Conficker B genannt werden sollte. Irgendwann in den vergangenen 24 Stunden hatte der neue Wurm begonnen, die Honeypots zu überschwemmen, und wie es aussah, war er besser  – viel besser  – als sein Vorgänger. Waren die Mitglieder des Tribes von der ersten Version noch fasziniert gewesen, so ließ sich das, was sie jetzt empfanden, eher als Respekt beschreiben.
    Zunächst versetzte Variante B der Theorie von einer wohlmeinend-zufälligen Freisetzung den Todesstoß. Bei Conficker handelte es sich definitiv nicht um irgendein aus den Fugen geratenes Studentenprojekt. Der Schöpfer des Wurms hatte jeden einzelnen Schritt der »Kabale« beobachtet und entsprechende Anpassungen vorgenommen. Wenn seine Gegner das Botnetz ersticken wollten, indem sie den Domainnamen erzeugenden Algorithmus des Wurms knackten, die potenziellen Kontaktpunkte mit seinem Kommandozentrum ermittelten und diese im Voraus aus dem Verkehr zogen, nun, warum ihnen die Sache dann nicht ein wenig schwerer machen? Waren bei Conficker A die 250 täglich generierten Domainnamen auf gerade einmal fünf Top-Level-Domains beschränkt, brachte Conficker B drei zusätzliche TLD s ins Spiel: . ws, .cn und . cc. Die Endung . cn stand für in China registrierte Websites.
    Die neue Variante war zwar eindeutig eine Fortschreibung des Originals, enthielt aber mehrere Aktualisierungen. Die B-Variante verzichtete darauf, den Computer auf eine ukrainische Tastatur zu überprüfen. Sie nutzte zwei verbesserte Ausbreitungsmethoden: Erstens suchte sie gezielt nach verwundbaren Rechnern auf dem Host-Netzwerk, bevor sie einzudringen versuchte, und zweitens konnte sie sich auch über USB -Laufwerke verbreiten. Außerdem waren die Sicherheitsmaßnahmen verbessert worden. Conficker B schaltete nicht nur jedes auf dem infizierten Rechner installierte Sicherheitssystem ab und unterband die Kommunikation mit den Websites von Computersicherheitsfirmen, er hinderte den Rechner auch am Download von Windows-Sicherheitsupdates. Selbst für den unwahrscheinlichen Fall also, dass Microsoft den Nutzern die Erlaubnis abrang, irgendeine Art Anti-Wurm oder ein anderes Gegenmittel auf ihre Rechner zu spielen, wären die infizierten Computer nicht erreichbar. Und schließlich modifizierte er die Bandbreiteneinstellung des Computers, um die Verbindungsgeschwindigkeit zu erhöhen und sich noch schneller ausbreiten zu können.
    Die erste Conficker-Variante hatte einen sicheren Hash-Algorithmus 2 ( SHA -2) eingesetzt, die von Ron Rivest entwickelte öffentliche Verschlüsselungsmethode, die einen öffentlichen Schlüssel mit 1024 Bits zur Codierung von Nachrichten verwendet. Diese Methode entsprach dem aktuellen Federal Information Processing Standard, dem von der US -Regierung festgelegten Referenzstandard für öffentliche Verschlüsselungsverfahren. Die neue Variante arbeitete mit einem anderen Verschlüsselungsalgorithmus, und zunächst konnte Hassen nicht herausfinden, worum es sich dabei handelte. Der Algorithmus erforderte einen 4096 Bit großen Schlüssel, was die Verschlüsselung auf ein bislang beispielloses Komplexitätsniveau hochschraubte. Hassen suchte mit Google nach sicheren Hash-Algorithmen dieser Größe und wurde auch sofort auf der Website von Rivest fündig. Allerdings handelte es sich dabei nur um ein Konzept, nicht um ein fertiges Produkt. Rivest hatte sich mit dem Algorithmus bei dem vom National Institute for Standards and Technology ausgeschriebenen aktuellen Wettbewerb zur Verbesserung von SHA -2 beworben. Die Bundesbehörde nahm seit Monaten Bewerbungen für den neuen Standard entgegen. Da Rivest bisher jeden dieser Wettbewerbe gewonnen hatte, würden Insider seinen neuesten Vorschlag zweifelsohne als Favoriten für SHA -3 betrachten. Es sollte noch Wochen dauern, bis der immer noch ratlose Hassen bei seinen Recherchen feststellte, dass der neue Wurm der weltweiten Kryptographengemeinde eine Nase gedreht und sich Rivests Konzept zu eigen gemacht hatte. Das war ein echter Schock. Wie viele Leute gab es, die sich in solchen Dingen auskannten?
    Dieses erstaunliche Detail deutete

Weitere Kostenlose Bücher