Mobile Malware, Autoren im kreativen Tief und Cyberkrieg


08 Aug 2007 [10:45h]     Bookmark and Share


Mobile Malware, Autoren im kreativen Tief und Cyberkrieg

Mobile Malware, Autoren im kreativen Tief und Cyberkrieg


Kaspersky Lab veröffentlicht heute seinen Quartalsbericht über die Sicherheitsbedrohungen des letzten Vierteljahres. Die wichtigste Erkenntnis: Neue Malware mit neuartigen intelligenten Schadroutinen taucht von April bis Juni praktisch nicht auf – und ist auch für die kommenden Wochen nicht zu erwarten.

Besitzer aktueller Antiviren- und Firewall-Lösungen können also entspannen, die Hersteller von Sicherheitsprogrammen sind hervorragend gegen die vielen, aber altbekannten Angriffe gewappnet. Die Bedrohungen werden zwar nicht raffinierter, doch erschwert die „kreative Pause“ der Malware-Autoren die Voraussage der Internet-Angriffe der nächsten Generation.

Einige Tendenzen zeichneten sich dennoch deutlich ab. Mobile Technologien, die in Mobiltelefonen und Smartphones verwendet werden, entwicklen sich immer mehr zu einem interessanten Ziel für Kriminelle. Die Markteinführung neuer Produkte lässt auch das Auftreten neuer Schwachstellen erwarten. So kann davon ausgegangen werden, dass das iPhone von Apple zu einem beliebten Ziel werden wird. Spätestens Anfang 2008 rechnen die experten von Kaspersky Lab mit Malware für das iPhone.

Zudem verlegen sich Virenautoren zunehmend auf das Ausnutzen von Sicherheitslücken. Sammlungen von Exploits, die im Internet frei verfügbar sind, machen es ihnen besonders leicht. Mitte Juni wurden innerhalb weniger Tage mehr als sechstausend italienische Server entdeckt, die durch diese Methode mit einem Trojan Downloader infiziert wurden. Eines der größten Probleme für die Exekutive ist, dass die Hacker sehr schnell agieren können, schwer zu verfolgen und kaum juristisch zur Verantwortung zu ziehen sind. Denn sie entnehmen lediglich offen zugänglichen Quellen Exploits, die auf Hunderten von Sites zur Informationssicherheit veröffentlicht sind, bündeln diese Exploits und tragen keine Verantwortung dafür, wofür sie verwendet werden.

Eine neue – politische – Dimension erreichten Hackerangriffe Ende April/Anfang Mai. In Estland wurden in Folge der umstrittenen Demontage eines russischen Denkmals die Websites des estnischen Präsidenten, des Premierministers, des Parlaments, der Polizei und einer Reihe von Ministerien mit einer gigantischen Menge von Datenanfragen überfrachtet, die von Tausenden Computern ausgingen. Diese Distributed Denial-of-Service- (DDoS-) Attacken wurden von estnischen Politikern russischen Nachrichtendiensten zugeordnet. Auf hoher politischer Ebene beschuldigte Estland den großen Nachbarn des Cyberkriegs und forderte die NATO auf, derartige Aktionen als kriegerische Handlung anzuerkennen. Tatsächliche Beweise für die Beteiligung russischer Regierungsstrukturen an den Attacken wurden nicht erbracht.

Die im vorliegenden Bericht dargestellten Ereignisse des zweiten Quartals geben ausreichend Anlass zum Nachdenken. Sie geben allerdings keine Antwort auf die Frage, in welche Richtung sich Virus- und IT-Bedrohungen zukünftig entwickeln werden. Ungeachtet des Erscheinens neuer Betriebssysteme (Vista), neuer Dienste (mobiler Content) und neuer Geräte (iPhone) nutzen die Virenschreiber über Jahre erprobte Methoden, um den Anwendern Schaden zuzufügen. Vielmehr lässt sich gar eine Rückkehr zu den „Ursprüngen“ beobachten, denn erneut werden im großen Maßstab DDoS-Attacken eingesetzt und Schwachstellen in Browsern zum Eindringen ins System ausgenutzt. Der einzige Unterschied bei der Verwendung dieser Methoden im zweiten Quartal 2007 zu der drei Jahre zurückliegenden Phase besteht darin, dass E-Mails als Verbreitungsweg von Viren immer mehr an Bedeutung verlieren und Instant-Messaging-Systeme an deren Stelle treten. Zudem ist ein explosionsartiger Anstieg von Trojanern zu verzeichnen, die es auf Spieler von Online-Games abgesehen haben.

Die Antivirus-Hersteller haben ihre Technologien entscheidend verbessert und neue Entwicklungen wie zum Beispiel proaktive Sicherheitstechnologien eingeführt. Deshalb werden sich die Kriminellen bemühen, sich dem Schutzbereich der Antivirus-Lösungen zu entziehen. Aller Wahrscheinlichkeit nach wird gerade hier die neue Frontlinie im IT-Krieg verlaufen: Im so genannten Web 2.0 und auf den Servern von Online-Games, Blogs, Instant-Messaging-Systemen und von Dateitausch-Netzen.

Die Analyse steht unter viruslist.com/de zum Download bereit. Das Unternehmen genehmigt die Verwendung des Artikels als Informationsgrundlage für die Vorbereitung von Druckmaterialien bei Angabe der Quelle und des Autors.









  • Palma.guide