10 Jahre Sicherheit – Malware im Zeitraffer
Kommentare

Nicht nur Menschen, sondern auch Computer können krank werden – das wissen wir schon seit Mitte der Neunziger. Als Anfang des neuen Jahrtausends immer mehr PCs an Vireninfektionen erkrankten und sich die Sicherheitsbedenken zahlreicher Microsoft-Nutzer verhärteten, veröffentlichte Bill Gates sein berühmt gewordenes Memo mit dem Titel „Trustworthy Computing“. Das Memo stellt einen Wendepunkt in der Geschichte der Malware dar. Angreifer von Windows-Rechnern sollten es nie wieder so einfach haben wie zuvor.

Was sich in den vergangenen zehn Jahren verändert hat und ob wir heute tatsächlich sicherer sind als noch zu Beginn des Jahrtausends, untersucht Ed Bott auf ZDNet.

Eine kurze Geschichte der Malware und ihrer Gegengifte

Einer der ersten ernstzunehmenden Angreifer der 2000er-Jahre war MSBlast/32, landläufig bekannt als Blaster, im Jahre 2003. Er hatte sich mit Hilfe des RPC-Protokolls über Netzwerke verteilt und schickte Windows-Rechner reihenweise in eine nervtötende Endloseschleife des Neustarts. Der Grund für die weite Verbreitung von Blaster war übrigens ein Microsoft-eigener Fehler: Die Firewall in Windows XP war per Default ausgeschaltet.

Ebenfalls 2003 führte Microsoft den Patch Tuesday ein. An jedem zweiten Dienstag im Monat sollten von nun an automatisch Sicherheitsupdates an alle Windows-Rechner ausgeliefert werden. Diese Praxis hat sich bis heute erhalten.

Netsky war 2004 der erste Wurm, der sich durch Massen-Mailing verbreitete. Er war mehr lästig als tatsächlich gefährlich, so brachte er Computer unter anderem dazu, mitten in der Nacht Piepsgeräusche von sich zu geben. Geschrieben wurde Netsky übrigens von einem 18-jährigen Deutschen, der auch für den Sasser-Wurm verantwortlich ist.

Ebenfalls 2004 trat mit Mydoom eines der ersten Beispiele für ein Botnetz auf. Bei Infektion öffnete sich ein Notepad-Dokument mit nicht entzifferbarem Text, während gleichzeitig im Hintergrund ein Payload installiert wurde, das begann, E-Mails vom Account des Nutzers an dessen gesamtes Adressbuch zu verschicken. Klickte ein Empfänger den enthaltenen Anhang an, wurde er ebenfalls Teil des Botnetzes.

Abhilfe schaffen sollten zwei Maßnahmen Microsofts. Das Windows XP Service Pack 2 von 2004 brachte bessere Tools zur Administration, zum Deployment und ein neues Sicherheitscenter. Die Firewall war nun auch endlich per Default angeschaltet. 2005 erschien dann das Malicious Software Removal Tool, ein effektives Tool zum Entfernen von Malware.

Von 2005 bis 2008 war die Win32/Zlob-Familie – vielen schlicht und einfach bekannt als Zlob – der unbestrittene König der Malware: von vier Infektionen war eine auf Zlob zurückzuführen. Der Trick dahinter war einfach: Versuchte ein potentielles Opfer, eine Medien-Datei abzuspielen, öffnete sich eine Error-Box, die verkündete, dass man ein Update herunterladen müsse, um das Video ansehen zu können. Während der Installation wurden ein DNS Changer und frühe Versionen von Rootkits übertragen.

2007 stürmte es in Europa. Das machte sich der Nuwar/Storm-Wurm zunutze – er verbreitete sich durch Schlagzeilen wie „230 Tote bei Sturm in Europa“. Der bösartige Payload war einer der ersten, der polymorphe Techniken verwendete: er konnte seinen Packing Code alle zehn Minuten ändern. Dank eines Peer-to-Peer-Netzwerkes war es außerdem möglich, die IP-Adressen der Kontrollserver rasant zu wechseln und so lange Zeit unerkannt zu bleiben.

Koobface war 2008 der erste Wurm, der sich mittels Social Media verbreitete. Der Cross-Plattform-Wurm sammelte Login-Daten und baute so ein Botnetz, das wiederum zusätzliche Malware installierte. Der Trick war schon von Zlob bekannt: Potentielle Opfer wurden davon überzeugt, ein angebliches Flash Update installieren zu müssen. 2011 ergriff Facebook die Initiative und legte Koobface lahm.

Bis heute gehört Conficker zu den gefährlichsten Sorten der Malware. Der erstmals 2008 aufgetauchte Wurm verbreitet sich via USB-Speichersticks und nutzt dafür das Windows Feature Autorun. Bei Anschluss des Sticks wird man dazu verleitet, eine Option in der AutoRun-Dialogbox anzuklicken. Daraufhin kann Conficker Administrator-Tools nutzen, um die Passwörter des Computernutzers zu stehlen.

2009 kam Microsoft Security Essentials auf den Markt. Das erste komplett kostenlose Sicherheitsprodukt aus dem Hause Microsoft soll per Default in allen Versionen von Windows 8 integriert sein.

Doch damit ist die Geschichte der Malware noch lange nicht beendet. Zu den gefährlichsten Sorten zählen heutzutage die Botnetze Zeus und SpyEye, die aus Malware einen finanziellen Vorteil schlagen, indem sie hauptsächlich Informationen aus Online-Banking-Konten entwenden. Über 100 Millionen US-Dollar sollen auf diese Art bereits von Opfern gestohlen worden sein. Das Gefährliche an dieser Crimeware: Die Urheber verkaufen sie in einer Form, die auch von Nicht-Fachmännern genutzt werden kann – das begünstigt ihre weitere Verbreitung.

Auch das 2012 zuerst aufgetauchte Alureon/TDL4-TDSS-Rootkit ist nicht ohne. Es ist sehr schwer festzustellen und kann sogar eigene infizierte Laufwerke erstellen.

Sind wir heute sicherer?

Zweifelsohne sind Nutzer von neueren Windows-Versionen sicherer als Nutzer von veralteter Software. Doch die Angreifer haben sich ebenfalls weiterentwickelt: Mit der zunehmenden Kommerzialisierung des Geschäftes sind sie professioneller geworden und scheuen noch weniger vor potentiellen Gefahren zurück. Das Katz-und-Maus-Spiel geht weiter.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -