Kaspersky: Jahresrückblick 2004
Die Antiviren-Hersteller von „Kaspersky Lab“ stellten kürzlich in Teilen ihren Jahresüberblick 2004 über die Tendenzen im Bereich der Malware-Entwicklung vor. Die vollständige Version wird im Laufe des Monats erscheinen.
Die Teilvorstellung erlaubt indes bereits interessante Einblicke in die Entwicklung der IT-Sicherheit. In dem Bericht weisen die Experten des Unternehmens nicht nur auf die rasante Verbreitung von Schadprogrammen hin, sondern auch auf die Methoden ihrer Entwicklung und - nicht zuletzt - auf den signifikanten Anstieg von Inhaftierungen der Virenschreiber.
Der Überblick zeigt auf, dass die meisten Schadprogramme, die ihren Weg in diesem Jahr fortgesetzt haben, vervollständigte Varianten bereits früher erschienener Schad-Codes waren - ergänzt durch neue Tendenzen, wie zum Beispiel die Verwendung von Links anstelle infizierter Anhänge. David Emm, Sicherheitstechnologie-Experte bei Kaspersky Lab bemerkt dazu: „E-Mail-Adressen mit Links werden von den Anwendern nicht als Sicherheits-Bedrohung für den Computer wahrgenommen. Mit grosser Wahrscheinlichkeit geht der Anwender eher den Weg über den Link als über den Anhang, der erst geöffnet werden muss. Diese Methode ermöglicht es zudem, effektiv die vom Provider installierten Schutzmassnahmen zu übergehen.“
Die meisten Schadprogramme bestehen dem Bericht zufolge aus einem „Mix“ verschiedenster Schad-Code-Varianten. Immer öfter enthalten diese Mixe Trojaner-Programme der einen oder anderen Art. Da in Trojanern gewöhnlich keine Verbreitungs- oder Infizierungsfunktion für andere Computer eingebaut ist, werden sie oft als nicht so gefährlich eingeschätzt wie beispielsweise Viren oder Würmer. Dennoch kann der Effekt eines Trojaners im System gefährlich und unvorhersagbar sein.
Eine weitere Tendenz im Jahre 2004 war die Nutzung von Schadprogrammen für eigensüchtige Ziele und das verstärkte Treiben internationaler krimineller Gruppierungen. Die Nutzung von Trojaner-Programmen für den Diebstahl persönlicher Daten, organisierte DoS-Attacken und die Verbreitung von unerwünschten E-Mails (Spam) verstärkte dieses ohnehin schon nicht einfache Problem. David Emm bekräftigt: „Es ist offensichtlich, dass der Computer-Underground das enorme Potential erkannt hat, sich mit Hilfe von eigenen Malware-Entwicklungen im Netz zu bereichern.“
Und weiter: „Zu diesem Betätigungsfeld gehört ebenso die Nutzung von „Zombi-Maschinen“ und die Verbreitung von Zombi-Netzen auf Spammer-Auktionen. Ergänzend dazu existiert das Problem des Diebstahls von Logins und Kennwörtern der Anwender mit dem Ziel, Zugang zu elektronischen Rechnungen und damit zu vertraulichen Daten zu erhalten. Auch das so genannte „Phishing“ sei hier erwähnt - eine Methode, die auf Basis nachgestellter Webseiten Anwender dazu auffordert, sensible Informationen wie etwa Kontoverbindungsdaten, preiszugeben.“
Das Ausnutzen von Schwachstellen im Betriebssystem zum Infizieren eines Unternehmensnetzwerks (wie schon Wurm Lovesan im August 2003) ist mittlerweile eine gewöhnliche Erscheinung. Einige Viren aus dem Jahr 2004, wie Sasser, Padobot oder Bobax, nutzten diese Schwachstellen als einzige Angriffs-Methode, andere Schadprogramme, wie die unzähligen Varianten von Bagle, Netsky und Mydoom, nutzten sowohl Sicherheitslücken im Betriebssystem als auch andere Methoden, um eine maximale Verbreitung zu erzielen.
Im Überblick von Kaspersky Lab finden sich weitere Tendenzen, die für das Jahr 2004 kennzeichnend waren. Diesbezüglich gilt es unter anderem den Wettstreit zwischen Autoren von Schadprogrammen (der so genannte „Virenschreiber-Krieg“) zu nennen, aber auch die Bedrohung durch Virenepidemien für mobile Geräte (das Erscheinen erster Virenkonzepte und Trojanerprogramme für Smartphones und Pocket-PCs) sowie der E-Mail-Massenversand mit infizierten Anhängen, die durch Kennwörter geschützt sind.
Wem dieser Überblick nicht genügt, dem sei die komplette Lektüre unter dem oben genannten Link empfohlen.