Die Geschichte der Malware, vom Streich bis zur Atomsabotage

Seit den Anfängen der modernen Computertechnik ist Software genauso leistungsfähig wie die Programmierer, die sie entwickelt haben. Ihre Absichten wurden zu ihren Fähigkeiten, und das hat uns eine Welt wundersamer und leistungsstarker Anwendungen auf einer Vielzahl von Plattformen und Medien beschert. Nebenbei führt es auch zur Entwicklung unglaublich bösartiger und in manchen Fällen geradezu gefährlicher Software. Die Rede ist natürlich von Malware.

Inhalt

  • Eine unschuldige Geburt
  • „Ich bin der Creeper: Fang mich, wenn du kannst.“
  • Höhen und Tiefen
  • Die letzten Tage des Sommers
  • Kein Spiel mehr
  • Schwachstellen ausgenutzt
  • Digitale Kriegsführung
  • Ihr Geld oder Ihre Dateien
  • Was kommt als nächstes?

Wir alle sind schon einmal auf Malware gestoßen. Möglicherweise wurden Sie in der Blütezeit von Adware und Pop-ups mit Spam-Mails gemailt, als Sie einem bösartigen Trojaner gegenüberstanden das versucht hat, Ihre Identität zu stehlen, oder es sogar mit einer systemlähmenden Erpressung zu tun hatte Ransomware. Heutzutage zielen Millionen und Abermillionen einzigartiger Programme auf Ihr System, Ihre Dateien und Ihren Geldbeutel ab. Obwohl sie alle unterschiedliche Fußabdrücke und Werdegänge haben, haben sie alle ihre Wurzeln in bescheidenen Anfängen.

Um Malware zu verstehen, müssen Sie zur digitalen Ursuppe zurückkehren, aus der sich eines Tages die Millionen schändlicher Programme entwickeln würden, mit denen wir heute konfrontiert sind. Dies ist die Geschichte der Malware und der Techniken, die über Jahrzehnte zu ihrer Bekämpfung eingesetzt wurden.

Verwandt

  • Die zerstörerische Hackergruppe REvil könnte von den Toten auferstehen
  • Hacker fordern im Rahmen eines Ransomware-Angriffs 6 Millionen US-Dollar vom größten Devisenhändler

Eine unschuldige Geburt

Die moderne Welt ist mit kriminellen und nationalstaatlichen Hackerangriffen konfrontiert, die die Lebensweise aller Menschen bedrohen könnten. Doch die Anfänge der Malware waren frei von Böswilligkeit. Damals ging es darum, herauszufinden, was mit Computern wirklich möglich ist, und nicht darum, Schaden zuzufügen, zu stehlen oder zu manipulieren.

Die Idee eines Virus oder einer sich selbst replizierenden Codefolge wurde zuerst von einem Computervisionär geprägt John von Neumman. 1949 postulierte er das Potenzial eines „sich selbst reproduzierenden Automaten“, der seine Programmierung an eine neue Version seiner selbst weitergeben könnte.

„Ich bin der Creeper:
Fang mich, wenn du kannst.“

Die erste bekannte bekannte Instanz eines Computervirus war der Creeper Worm, entwickelt von Robert H. Thomas im Jahr 1971. Die erste Iteration von Creeper konnte sich nicht selbst klonen, konnte aber von einem System auf ein anderes übertragen werden. Es würde dann die Meldung „Ich bin der Creeper: Fang mich, wenn du kannst“ anzeigen.

Während es wahrscheinlich ist, dass der erste selbstreplizierende Code und sein Ersteller verloren gehen, ist die erste aufgezeichnete Instanz einer solchen Software die Creeper Worm, entwickelt von Robert H. Thomas im Jahr 1971 bei BBN Technologies. Creeper lief auf dem TENEX-Betriebssystem und war für seine Zeit beeindruckend ausgereift. Im Gegensatz zu vielen seiner Nachfolger, die physische Medien zur Verteilung ihrer Nutzlasten benötigen würden, konnte Creeper zwischen DECs PDP-10 wechseln Großrechner über die früheste Version des ARPANET, eines Vorläufernetzwerks des Internets, das die Welt später übernehmen sollte Jahre. Die erste Iteration von Creeper konnte sich nicht selbst klonen, konnte aber von einem System auf ein anderes übertragen werden. Es würde dann die Meldung „Ich bin der Creeper: Fang mich, wenn du kannst“ anzeigen.

Eine neue Version von Creeper wurde später von Thomas‘ Kollegen bei BBN Technologies erstellt. Ray Thomlinson – besser bekannt als Erfinder der E-Mail. Es duplizierte sich selbst, was zu einem frühen Verständnis des Problems führte, das solche Viren oder Würmer verursachen könnten. Wie kontrollieren Sie sie, nachdem Sie sie losgeschickt haben? Am Ende erstellte Thomlinson ein weiteres Programm namens Reaper, das sich im Netzwerk bewegte und alle gefundenen Kopien von Creeper löschte. Thomlinson wusste es nicht, aber er hatte das allererste Stück geschaffen Antiviren Software, was ein Wettrüsten zwischen Hackern und Sicherheitsexperten auslöste das hält bis heute an.

Creeper war zwar spöttisch in seiner Botschaft, aber nicht darauf ausgelegt, dem System Probleme zu bereiten. Tatsächlich, wie Thomlinson selbst erklärt dem Informatikhistoriker Georgei Dalakob: „Die Creeper-Anwendung hat einen Mangel des Betriebssystems nicht ausgenutzt. Die Forschungsanstrengungen zielten darauf ab, Mechanismen zu entwickeln, um Anwendungen auf andere Maschinen zu übertragen, mit der Absicht, die Anwendung auf den für ihre Aufgabe effizientesten Computer zu verschieben.“

Höhen und Tiefen

In den Jahren nach der Verbreitung und anschließenden Löschung des Creeper-Virus aus diesen alten Mainframe-Systemen tauchten einige andere Malware-Teile auf und griffen auf diese Idee zurück. Der sich selbst replizierende Rabbit-Virus wurde von einem Unbekannten erstellt – aber angeblich, sehr viel gefeuert – Programmierer im Jahr 1974, und kurz darauf folgte der Tiervirus, das in Form eines Quizspiels stattfand.

Die Entwicklung von Malware erlebte dann eine ihrer periodischen Entwicklungsdürren. Doch das änderte sich 1982, als Elk Cloner auf den Markt kam und eine neue Welle von Viren aufkam.

„Mit der Erfindung des PCs begannen die Menschen, Bootsektorviren zu schreiben, die auf Disketten verbreitet wurden.“ Zonenalarme Skyler King sagte gegenüber Digital Trends. „Menschen, die Spiele raubkopierten oder auf Disketten weitergaben, wurden infiziert.“

Elk Cloner war der erste, der diesen Angriffsvektor nutzte, obwohl er völlig harmlos war und sich vermutlich nicht weit verbreitet hatte. Sein Mantel wurde vier Jahre später vom Brain-Virus übernommen. Diese Software war technisch gesehen eine Anti-Piraterie-Maßnahme Gegründet von zwei pakistanischen Brüdern, allerdings hatte dies zur Folge, dass einige infizierte Festplatten aufgrund von Zeitüberschreitungsfehlern unbrauchbar wurden.

„Das waren sozusagen die ersten Viren, wie wir sie betrachten würden“, sagte King. „Und sie verbreiteten sich so, dass sie, wenn man eine Diskette einlegte, darauf kopieren und sich auf diese Weise verbreiten konnten.“ Die Änderung des Angriffsvektors war bemerkenswert, da das Angriffsziel auf ein System aus einem anderen Blickwinkel in den folgenden Jahren zum Markenzeichen neuer Malware werden sollte gefolgt.

„Mit der Mainstream-Nutzung des Internets und der Universitäten haben sich die Dinge irgendwie auf die Unix-Seite verlagert der Morris-Wurm im November 1988“, fuhr King fort. „Das war interessant, denn der Morris-Wurm wurde vom Sohn des Chefs der NSA geschrieben. […] Er fand einen Fehler in zwei Protokollen, die in Unix verwendet wurden. Der Fehler in SMTP, dem E-Mail-Protokoll, mit dem man E-Mails senden konnte, wurde zu seiner Verbreitung genutzt und hat innerhalb eines Tages das Internet, wie es 1988 existierte, lahmgelegt.“

Der Morris-Wurm soll ursprünglich für die Kartierung des Internets entwickelt worden sein, doch er bombardierte Computer mit Datenverkehr, und mehrere Infektionen konnten sie verlangsamen. Letztendlich wird ihm der Ausfall von rund 6.000 Systemen zugeschrieben. Robert Morris, der Erfinder des Wurms, war die erste Person, die jemals nach dem Computer Fraud and Abuse Act von 1986 vor Gericht gestellt wurde. Er wurde zu drei Jahren auf Bewährung und einer Geldstrafe von 10.050 US-Dollar verurteilt. Heute ist Morris ein aktiver Forscher von Computernetzwerkarchitekturen und ordentlicher Professor am MIT.

Der Morris-Wurm wurde zum Proof of Concept für eine Reihe anderer Malware-Programme aus derselben Zeit, die allesamt auf Bootsektoren abzielten. Es löste die nächste Welle der Virusentwicklung aus. Viele Varianten dieser Idee wurden unter dem Label „Stoned“ gesammelt, mit bemerkenswerten Einträgen wie Whale, Tequila und der berüchtigte Michelangelo, was jedes Jahr in Organisationen mit infizierten Systemen für Panik sorgte.

Die letzten Tage des Sommers

In den ersten Jahrzehnten ihres Bestehens waren selbst die produktiven und schädlichen Viren von relativ harmloser Natur. „Es waren einfach Leute, die Spaß daran hatten, in der Underground-Szene Ansehen auf der Straße zu erlangen, um zu zeigen, was sie können“, sagte King gegenüber Digital Trends.

Allerdings blieben die Abwehrmethoden noch weit hinter den Virenschreibern zurück. Selbst einfache Malware wie der ILoveYou-Wurm, der im Jahr 2000 auf den Markt kam, könnte weltweit beispiellosen Schaden an Systemen anrichten.

Der Liebesbrief-Wurm

Malwarebytes„Vizepräsident für Technologie, Pedro Bustamante, erinnert sich noch gut daran. „Es handelte sich um ein Visual-Basic-Skript, das ein Massenmailer war, der ein Skript automatisch anhängte, und die [Antivirenfirmen] waren damals noch nicht bereit, viele skriptbasierte Erkennungen durchzuführen“, sagte er.

Dem philippinischen Programmierer Onel de Guzman wird am häufigsten die Entstehung des Wurms zugeschrieben, obwohl er es getan hat hat die Entwicklung seines Angriffsvektors stets bestritten und vermutet, dass er den Wurm möglicherweise durch freigesetzt hat Unfall. Einige Gerüchte deuten darauf hin Der wahre Schuldige hinter seiner Entstehung war ein Freund von ihm, Michael Buen, der Guzman aus einer Liebesrivalität dazu brachte, es zu veröffentlichen. Der ILoveYou-Wurm verursachte weltweit Schäden in Höhe von über 15 Milliarden US-Dollar.

„Damals waren wir in den Panda-Laboren etwa drei Tage lang abgeriegelt. Die Leute haben nicht geschlafen.“

„Damals waren wir in den Panda-Laboren etwa drei Tage lang abgeriegelt“, fuhr Bustamante fort. „Die Leute haben nicht geschlafen. Das war das Epizentrum dieser Drehbuch-Kiddie-Bewegung, bei der jeder ein Drehbuch erstellen und einen Massenmailer verfassen konnte, was eine enorme Verbreitung fand. Massive Zahl an Infektionen. Das war damals normalerweise nur mit einem fortschrittlichen Netzwerkwurm möglich.“

King von Zone Alarm erlebte ähnlich schlaflose Nächte, während sich andere Malware überall verbreitete Während dieser Zeit wuchs das Internet und nannte insbesondere Code Red und SQL Slammer problematisch.

Während Würmer und Viren Sicherheitsexperten die Haare raufen ließen und Unternehmensführungskräfte Angst vor den Millionen hatten oder Milliarden von Dollar Schaden, den sie anrichteten, wusste niemand, dass die Malware-Kriege gerade erst begonnen hatten. Sie standen vor einer dunklen und gefährlichen Wendung.

Kein Spiel mehr

Mit zunehmender Internetnutzung begannen Werbenetzwerke, online Geld zu verdienen, und Dotcoms scheffelten Investorengelder. Das Internet hat sich von einer kleinen Community, die nur wenige kennen, zu einem weit verbreiteten Mainstream-Kommunikationsweg und einer legitimen Möglichkeit entwickelt, Millionen von Dollar zu verdienen. Das Motiv für Malware folgte und wechselte von Neugier zu Gier.


Die Echtzeitkarte von Kaspersky Cyberthreat zeigt Cyberangriffe, die derzeit weltweit stattfinden.

„Als immer mehr Menschen anfingen, das Internet zu nutzen, sich Online-Anzeigen ansahen und die Unternehmen draußen waren „Da ging es darum, Geld mit Anzeigenklicks zu verdienen, und da begann man, den Aufstieg von Adware und Spyware zu beobachten“, so King Fortsetzung. „Man fing an, Viren zu sehen, die auf einzelnen Computern liefen und Spam verschickten, um Produkte oder Adware zu kaufen Das nutzte Klickbetrug, bei dem Anzeigen für Dinge geschaltet wurden, um zu simulieren, dass Sie auf den Link klicken, also würden sie es tun Geld."

Die organisierte Kriminalität erkannte bald, dass clevere Programmierer etablierten Untergrundunternehmen viel Geld einbringen konnten. Damit wurde die Malware-Szene um einige Nuancen düsterer. Von kriminellen Organisationen erstellte vorgefertigte Malware-Kits tauchten erstmals online auf. Berühmte Viren wie MPack wurden letztendlich dazu verwendet, alles zu infizieren, von einzelnen Heimsystemen bis hin zu Bank-Mainframes. Ihr Grad an Raffinesse und ihre Verbindung zu realen Kriminellen erhöhen den Einsatz für Sicherheitsforscher.

„Zu diesem Zeitpunkt entdeckten wir einige der Banden, die hinter einigen dieser moderneren Angriffe und Malware steckten. Es war gruselig."

"Wir entdeckten MPack Bei Panda Security führten wir eine Untersuchung durch und erstellten eine große Zeitung, die überall in den Nachrichten zu sehen war“, erklärte Bustamante von Malwarebytes. „Zu diesem Zeitpunkt entdeckten wir einige der Banden, die hinter einigen dieser moderneren Angriffe und Malware steckten. Es war gruselig. Die meisten Forscher bei Panda sagten, dass sie ihren Namen nicht in der Nähe des Berichts haben wollten.“

Doch der Bericht wurde veröffentlicht und machte deutlich, wie weit verbreitet Malware und organisierte kriminelle Banden geworden sind.

„Es waren viele russische Banden. Wir hatten Bilder von ihren Zusammenkünften. Es war wie ein Unternehmen“, sagte Bustamante. „Es gab Leute, die für Marketing zuständig waren, Führungskräfte, Firmentreffen, Wettbewerbe für Programmierer, die die beste Malware geschrieben hatten, Affiliate-Tracking, sie hatten alles.“ Es war wundervoll. Sie verdienten mehr Geld als wir.“

Dieses Geld wurde mit talentierten Programmierern geteilt, um sicherzustellen, dass die Organisationen die besten Talente anzogen, die sie konnten. „Wir sahen Bilder von Mafia-Typen aus Osteuropa, die den Programmierern schicke Autos und Koffer voller Geld verschenkten“, sagte er.

Schwachstellen ausgenutzt

Das Streben nach Profit führt zu ausgefeilterer Malware und neuen Angriffsvektoren. Der Zeus-Malware, das 2006 erschien, nutzte grundlegendes Social Engineering, um Menschen dazu zu bringen, auf E-Mail-Links zu klicken. Letztendlich lässt er den Ersteller die Anmeldeinformationen, Finanzdaten, PIN-Codes usw. des Opfers stehlen mehr. Es erleichterte sogar sogenannte „Man-in-the-Browser“-Angriffe, bei denen Malware beim Anmelden Sicherheitsinformationen anfordern und so noch mehr Informationen von den Opfern sammeln kann.


Nachrichtenclips, die verschiedene Malware im Laufe der Jahre zeigen.

Diejenigen, die Malware entwickelten, erfuhren auch, dass sie die Software nicht selbst verwenden mussten und sie einfach an andere verkaufen konnten. Das MPack-Kit, das Bustamante Mitte der 2000er-Jahre bei Panda Security entdeckte, war ein perfektes Beispiel. Es wurde seit seiner ersten Erstellung Monat für Monat aktualisiert und regelmäßig weiterverkauft. Sogar der mutmaßliche Autor von Zeus, der in Russland geborene Evgeniy Mikhailovich Bogachev, begann, seine Malware zu verkaufen, bevor er die Kontrolle über die Zeus-Malware-Plattform an einen anderen Programmierer übergab. Er ist noch heute auf freiem Fuß. Das FBI hat ein Kopfgeld auf Informationen, die zu Bogatschews Verhaftung führen. bietet bis zu 3 Millionen US-Dollar an an jeden, der helfen kann, ihn zu fangen.

Im Jahr 2007 wurde jedes Jahr mehr Malware erstellt als in der gesamten Malware-Geschichte, und jeder neue Massenangriff schürte das Feuer.

Der Verkauf vorgefertigter Malware auf die Art und Weise, wie Bogatschew es tat, markierte einen weiteren Wandel in der Entwicklung von Malware. Da man nun mit Schadsoftware Geld verdienen konnte und Virenschreiber mit dem Verkauf als Tool Geld verdienen konnten, wurde es professioneller. Malware wurde in ein Produkt umgewandelt, das allgemein als Exploit-Kit bezeichnet wird.

„Es wurde wirklich als Unternehmen verkauft“, sagte King von Zone Alarm gegenüber Digital Trends. „Sie [boten] Support und Software-Updates für die neuesten Exploits an, es war ziemlich erstaunlich.“

Im Jahr 2007 wurde jedes Jahr mehr Malware erstellt als in der gesamten Malware-Geschichte, und Massenangriffe auf immer mehr Computer trieben das Geschäft an. Dies beflügelte den Aufstieg von groß angelegte Botnetze die denjenigen zur Miete angeboten wurden, die Denial-of-Service-Angriffe durchführen wollten. Aber Endbenutzer konnten nur über einen bestimmten Zeitraum dazu verleitet werden, auf Links zu klicken. Mit zunehmender Bildung mussten sich die Exploit-Kits und ihre Autoren weiterentwickeln.

„[Malware-Autoren] mussten eine Möglichkeit finden, die Bedrohung automatisch zu installieren“, sagte Marcin Kleczynski, CEO von MalwareBytes, gegenüber Digital Trends. „Da begannen die Exploit-Techniken, das Social Engineering und die Makros in Powerpoint und Excel immer ausgefeilter zu werden.“

Porträt von Marcin Kleczynski, CEO von MalwareBytes
Marcin Kleczynski, CEO von MalwareBytes.MalwareBytes

Zum Glück für die Malware-Autoren begannen Websites und Offline-Software, Web 2.0-Prinzipien zu übernehmen. Benutzerinteraktion und die Erstellung komplexer Inhalte nahmen immer mehr zu. Um Malware-Autoren anzupassen, begannen sie mit der gezielten Bekämpfung Internet Explorer, Office-Anwendungen und Adobe Reader und viele andere.

„Je komplexer Software wird, desto mehr kann sie, desto mehr Ingenieure arbeiten daran […], desto fehleranfälliger ist die Software und desto mehr Schwachstellen werden Sie im Laufe der Zeit finden“, sagte Kleczynski. „Da Software immer komplexer wurde, Web 2.0 eingeführt wurde und Windows sich ständig weiterentwickelte, wurde es immer komplexer und anfälliger für die Außenwelt.“

Im Jahr 2010 schien es so, als sei gemeinnützige Malware so gut wie ausgestorben, wobei der Profit die nahezu ausschließliche Motivation für die Entwicklung dieser Malware darstellte. Es stellte sich heraus, dass das falsch war. Die Welt erkannte plötzlich, dass organisierte Kriminalität nichts im Vergleich zu der gefährlichsten Malware ist, die von Nationen im Geheimen entwickelt wird.

Digitale Kriegsführung

Das erste Beispiel dafür, dass eine Nation ihre militärische Macht online entfaltet, war das Aurora-Angriff auf Google. Der Suchriese, der seit langem zu den bedeutendsten digitalen Unternehmen der Welt zählt, wurde Ende 2009 einem anhaltenden Angriff von Hackern mit Verbindungen zur chinesischen Befreiungsarmee ausgesetzt. Als der Rest der Welt im Januar 2010 davon erfuhr, markierte dies einen Wendepunkt in der Erkenntnis, wozu Malware und ihre Autoren fähig waren.

Wie Stuxnet funktionierte
Wie Stuxnet funktionierteK-Lopa/IEEE-Spektrum

Der Angriff richtete sich gegen Dutzende hochrangige Technologieunternehmen wie Adobe, Rackspace und Symantec und galten als Versuch, den Quellcode verschiedener Software-Suites zu ändern. Spätere Berichte deuteten darauf hin, dass es sich um einen handelte Chinesische Spionageabwehroperation um US-Abhörziele zu entdecken. So ehrgeizig und beeindruckend dieser Angriff auch war, er wurde nur wenige Monate später übertroffen.

„Die Katze kam wirklich aus dem Sack mit Stuxnet,„Bustamante sagte gegenüber Digital Trends. „Vorher […] konnte man es bei bestimmten Angriffen und in Dingen wie dem Internet in Pakistan und Indien sehen unter Wasser abgeholzt wird, [aber] Stuxnet ist der Punkt, an dem die Scheiße am Dampfen ist, und alle fingen an auszuflippen aus."

„Die Verkettung mehrerer Zero-Day-Schwachstellen [in Stuxnet] ist ein wirklich fortgeschrittenes Angriffsziel auf bestimmte Nuklearanlagen.“ Es ist wunderbar. Es ist die Art von Zeug, die man nur in einem Roman sieht.“

Stuxnet wurde entwickelt, um das iranische Atomprogramm zu sabotieren, und es hat funktioniert. Auch heute noch, acht Jahre nach seinem Erscheinen, sprechen Sicherheitsexperten mit Ehrfurcht von Stuxnet. „Die Verkettung mehrerer Zero-Day-Schwachstellen ist ein wirklich fortgeschrittenes Angriffsziel auf bestimmte Nuklearanlagen. Es ist erstaunlich“, sagte Bustamante. „Das ist die Art von Zeug, die man nur in einem Roman sieht.“

Kleczynski war ebenso beeindruckt. „[…] Wenn man sich die Exploits ansieht, die für eine offensive Cybersicherheitsfunktion genutzt werden, dann ist das ein verdammt gutes Ergebnis. Wie es nach den programmierbaren Logikcomputern von Siemens weiterging? Die Architektur war wunderschön, um die Zentrifugen zu zerstören.“

Obwohl in den folgenden Jahren niemand die Verantwortung für Stuxnet übernahm, halten die meisten Sicherheitsforscher es für das Werk einer gemeinsamen amerikanisch-israelischen Taskforce. Das schien nur wahrscheinlicher, als andere Enthüllungen, wie z NSA-Hack der Festplatten-Firmware, zeigte das wahre Potenzial nationalstaatlicher Hacker.

Der Stuxnet-Angriffsstil würde bald alltäglich werden. Exploit-Kits waren auch in den folgenden Jahren weiterhin ein wichtiger Angriffsvektor, aber wie Bustamante uns in unserem berichtete Im Interview sind verkettete Zero-Day-Schwachstellen nun etwas, das Malwarebytes und seine Zeitgenossen erkennen täglich.

Das ist nicht alles, was sie sehen. Es gibt ein neues Phänomen, dessen Ursprünge fast bis zum Beginn unserer Geschichte zurückverfolgt werden können. Es hat in letzter Zeit unzählige Probleme verursacht und wird dies auch in Zukunft tun.

Ihr Geld oder Ihre Dateien

Der allererste Ransomware-Angriff fand technisch gesehen bereits im Jahr 1989 statt der AIDS-Trojaner. Die Malware wurde auf einer infizierten Diskette an AIDS-Forscher verschickt und wartete darauf, dass das System gestartet wurde 90 Mal, bevor die Dateien verschlüsselt und eine Barzahlung in Höhe von 189 US-Dollar an eine Postfachadresse in gefordert wurden Panama.

Obwohl diese Schadsoftware damals als Trojaner bezeichnet wurde, war die Idee, Dateien gewaltsam zu verschleiern, einem Benutzer verwehrt Der Zugriff auf das eigene System und die Forderung nach einer Zahlung, um es wieder in den Normalzustand zu versetzen, wurden zu den Schlüsselkomponenten von Ransomware. Mitte der 2000er Jahre begann es wieder aufzutauchen, aber das war der Fall das Wachstum der anonymen Kryptowährung Bitcoin das machte Ransomware weit verbreitet.

„Wenn Sie jemanden mit Ransomware infizieren und ihn auffordern, auf ein Bankkonto einzuzahlen, wird dieses Konto ziemlich schnell geschlossen“, erklärte King von Zone Alarm. „Aber wenn Sie jemanden bitten, etwas Bitcoin in eine Brieftasche einzuzahlen, zahlen die Verbraucher. Es gibt wirklich keine Möglichkeit, es zu stoppen.“

Ransomware-Entwickler machen es Opfern leicht, Kryptowährung zu kaufen und an sie zu senden.

Wenn man bedenkt, wie schwierig es ist, Bitcoin in alltäglichen Funktionen und legitimen Verwendungszwecken zu regulieren, ist es umso sinnvoller, die Ausnutzung von Bitcoin durch Kriminelle zu verhindern. Vor allem, weil die Leute das Lösegeld zahlen. Genau wie bei den Exploit-Kits und der ihnen zugrunde liegenden Unternehmensstruktur machen es Ransomware-Entwickler den Opfern so einfach wie möglich, Kryptowährungen zu kaufen und an sie zu senden.

Aber in der zweiten Hälfte der Teenagerjahre des 21st Jahrhundert haben wir begonnen, eine Weiterentwicklung dieser Taktiken zu beobachten, da die Entwickler der Schadsoftware wieder einmal dem Geld gefolgt sind.

„Was mich an Ransomware überrascht hat, ist, wie schnell sie von Ihnen und mir auf unsere Unternehmen übergegriffen hat“, sagte Kleczynski. „Vor ein oder zwei Jahren waren wir es, die infiziert wurden, nicht Malwarebytes, nicht SAP, Oracle und so weiter. Sie haben das Geld eindeutig gesehen und die Unternehmen sind bereit, es zu zahlen.“

Was kommt als nächstes?

Für die meisten Experten, mit denen wir gesprochen haben, Ransomware ist weiterhin die große Bedrohung es geht ihnen darum. King von Zone Alarm wollte unbedingt über die neuen Anti-Ransomware-Schutzmaßnahmen seines Unternehmens sprechen und darüber, wie Unternehmen sich der Gefährlichkeit dieser Taktik bewusst sein müssen.

Kleczynski sieht darin ein äußerst profitables Modell für Malware-Autoren, insbesondere wenn man die Zunahme infizierter Internet-of-Things-Geräte berücksichtigt, die einen Teil davon ausmachen größten Botnetze, die die Welt je gesehen hat.

Zeitraffer eines DDoS-Angriffs, der am Weihnachtstag 2015 stattfand.

Am Beispiel der Website von British Airways stellte er die rhetorische Frage, wie viel es sich für dieses Unternehmen lohnen würde, sein Online-Ticketsystem im Falle einer Bedrohung aufrechtzuerhalten. Wäre ein solches Unternehmen bereit, einem Erpresser 50.000 US-Dollar zu zahlen, wenn seine Website auch nur für ein paar Stunden nicht verfügbar wäre? Würde es bei der bloßen Androhung einer solchen Aktion 10.000 US-Dollar zahlen?

Angesichts des Potenzials, Millionen an Umsätzen oder sogar Milliarden an Marktwert zu verlieren, wenn die Aktienkurse auf einen solchen Angriff reagieren, ist es nicht schwer, sich eine Welt vorzustellen, in der dies regelmäßig vorkommt. Für Kleczynski ist dies nur die alte Welt, die endlich mit der neuen Schritt hält. Es sind die Taktiken der organisierten Kriminalität von gestern, die auf eine moderne Welt angewendet werden.

„Heute lautet die Frage: ‚Möchten Sie eine Ransomware-Versicherung abschließen?‘ Es wäre eine Schande, wenn Ihre Website 24 Stunden lang nicht verfügbar wäre.‘“

„Früher war das nur Erpressung. „Möchten Sie eine Feuerversicherung abschließen? „Es wäre eine Schande, wenn Ihrem Gebäude etwas zustoßen würde“, sagte er. „Heute lautet die Frage: ‚Möchten Sie eine Ransomware-Versicherung abschließen?‘ Es wäre eine Schande, wenn Ihre Website 24 Stunden lang nicht verfügbar wäre.‘“

Diese kriminelle Beteiligung macht Bustamante von MalwareBytes immer noch Angst, der uns erzählt, dass das Unternehmen regelmäßig Bedrohungen für seine Entwickler sieht, die im Malware-Code verborgen sind.

Obwohl ihm und dem Unternehmen die eigene Sicherheit am Herzen liegt, sieht er in der nächsten Welle mehr als nur Ransomware. Er sieht darin einen Angriff auf unsere Fähigkeit, die Welt um uns herum wahrzunehmen.

„Wenn Sie mich fragen, was die nächste Welle ist, dann sind das Fake News“, sagte er. „Malvertising hat sich weiterentwickelt […] es ist jetzt Clickbait und Fake News.“ Die Verbreitung dieser Art von Nachrichten ist das A und O und wird die große nächste Welle sein.“ Überlegen Sie, wie beteiligte Nationalstaaten scheinen gewesen zu sein Da er in den letzten Jahren selbst in dieser Praxis gearbeitet hat, kann man sich kaum vorstellen, dass er falsch liegt.

So bedrohlich Malware-Angriffe durch organisierte Kriminalität, staatlich geförderte Bürgerwehren und militarisierte Hacker auch sind, die meisten Die Gewissheit, die Sie in einer solchen Zeit der Unsicherheit erhalten können, ist, dass das schwächste Glied in der Sicherheitskette fast immer das Ende ist Benutzer. Das bist du..

Es ist beängstigend, aber auch ermutigend. Das bedeutet, dass zwar die Leute, die die Malware schreiben, die Angriffsvektoren und der eigentliche Grund für die Erstellung Während sich Viren und Trojaner zwar ursprünglich verändert haben, sind die besten Möglichkeiten, online sicher zu bleiben, die alten Wege. Behalten Sie sichere Passwörter. Patchen Sie Ihre Software. Und seien Sie vorsichtig, auf welche Links Sie klicken.

Malwarebytes Klecyzinski sagte uns nach unserem Interview: „Wenn Sie nicht paranoid sind, werden Sie nicht überleben.“

Empfehlungen der Redaktion

  • Microsoft hat Ihnen gerade eine neue Möglichkeit gegeben, sich vor Viren zu schützen
  • Hacker nutzen gestohlene Nvidia-Zertifikate, um Schadsoftware zu verbergen