11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 38 -aufreizende Angebote ("Frau in Deiner Nähe suchtGelegenheit zum Seitensprung") und andere Formender Gier (Finanzagenten 153 , Nigeria-Connection 154 ) bis hin zur Maskerade (Bestellbestätigung155 , Rechnung 156 , Kontobelastung 157 ,"Betti meldet sich").Daneben kommen technische Tricks zur Tarnungzum Einsatz. Die installierte Malware verändert ihrErscheinungsbild, wechselt ihren Standort (Stealth-Viren 158 ) oder setzt den Virenscanner außer Betrieb(Retro-Viren 159 ). Mit den Zombie-Programmenzur Botnetzsteuerung 160 wurden schließlichauf breiter Ebene Malwareversionen eingesetzt,die modular 161 aufgebaut sind. Für die Infiltrationwird nur ein Grundmodul benötigt, das sich einnistet,tarnt, eine Verbindung zum Netz schafft (Backdoor162 , Rootkit 163 ) und schließlich einen FTP-Server 164 installiert. Mit ihm können beliebige Bestandteilenachgeladen und installiert werden, sodass die Malware für jeden Zweck umgerüstet werdenkann.Für die Zukunft ist abzusehen, dass die Malwareihre Grundkomponenten in die Speicherchips 165von Hardwareelementen 166 (Grafikkarte 167 , TV-Karte 168 , Switch 169 , DSL-Router 170 ) kopiert, wo sievon Virenscannern unbemerkt bleibt und sich auchPlage, 14.03.2008153CF, Finanzagenten, 2007154CF, Evergreen: Vorschussbetrug nach Nigeria-Art,17.03.2008155CF, gemeiner Versuch: Zahlungsbestätigung,21.03.2008156CF, Abzocke mit KATI, 15.04.2008157CF, Testbelastung, 11.09.2007158WP, Stealth-Viren159WP, Retro-Viren160CF, zentrale Steuerung, Sommer 2007161CF, Anatomie des Sturm-Wurms, 06.03.2008162WP, Backdoor163WP, Rootkit164WP, File Transfer Protocol - FTP165WP, Integrierter Schaltkreis166CF, Angriffsobjekt PC, 2007 (Auseinandersetzung mitder Onlinedurchsuchung).167WP, Grafikkarte168WP, TV-Karte169WP, Switch (Computertechnik)170CF, Angriffe auf DSL-Router, 23.01.2008dann neu installieren kann, wenn eine Festplatteformatiert und ein Betriebssystem neu installiertwird.Eingabemaske für den Einbau von Malwarein PDF-Dokumente 171A.3 2. Massenware und gezielte SpionageMalware ist Massenware. Sie ist auf den breitflächigenEinsatz ausgerichtet und von ihm abhängig.Deshalb werden auch vorwiegend die amMarkt erfolgreichen Betriebssysteme von Malwareangegriffen. Wenn sie irgendeine Schwachstellehaben, dann können sie sehr schnell in großerAnzahl kompromittiert werden, allein weil sie einegroße Verbreitung haben.Die Betriebssysteme von Microsoft werden nichtdeshalb immer wieder als Opfer von Malware-Kampagnen bekannt, weil sie besonders schlechtwären, sondern weil sie sich auf fast jedem privatenRechner befinden. Neuerdings vermehrensich aber die Meldungen, die von Angriffen auf Linux-und MacIntosh-Systeme berichten.Linux 172 basiert auf der Kommandosprache desklassischen UNIX 173 und ist besonders begehrtfür den Betrieb von Datenbank- und Webservernsowie für die Steuerung von Firewalls, Switcheund andere "intelligente" Netzwerkkomponenten.MacIntosh (Apple) 174 war ganz lange Zeit führendbei der grafischen Benutzerführung, führte als171F-Secure, Creating Malicous PDF Files,02.06.2008; Angriffe über präparierte PDF-Dateienwerden ausgefeilter, Heise online 03.06.2008172WP, Linux173WP, UNIX174WP, Apple Macintosh

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!