IT-Bedrohungen im zweiten Quartal 2005: Teil 2

26.07.2005

Ebenso wenig verfügen die nun überall wie Pilze aus dem Boden schießenden "Anti-Adware/-Spyware"-Lösungen über solche Methoden. Zum Auffinden eines Rootkits im System ist eine multifunktionelle Antivirus-Lösung erforderlich, die mit einem Rechensystem bereits auf niedrigstem Niveau zu arbeiten in der Lage ist, und alle Funktionen des Systems kontrolliert.

Insgesamt wird die AdWare-Situation mehr und mehr zu einem für die Konfrontation zwischen Virus und Antivirus typischen Kampf "mit Schwert und Schild". Je stärker und massiver der Kampf gegen Adware ist, umso aggressiver und illegaler wird die Bereitstellung von Werbeinhalten auf den Computern der Nutzer. Wahrscheinlich kann das Problem nicht allein durch die Unternehmen für Antivirensoftware und Unternehmen, die sich auf die Bekämpfung von Adware spezialisiert haben, gelöst werden. Vielmehr ist ein Dialog zwischen den Auftraggebern und Auftragnehmern von Werbung notwendig. Man darf nicht vergessen, dass viele Internetprojekte ausgerechnet von Werbung leben, außerdem ist das Internet selbst in vielen Bereichen gerade von denen abhängig, die für Werbung zahlen. Andererseits haben wir eine stetige Zunahme des Konflikts zu erwarten.

Das Comeback von Virentechnologien

Im Verlauf der letzten drei bis vier Jahre verschwanden die herkömmlichen Virendateien praktisch vollständig. Ein so langer Viren freier Zeitraum schien vom Ende dieser Art von Schadprogrammen zu zeugen. In all den Jahren tauchte nicht ein Virus auf, der - da er nicht über die Funktionen eines Wurmes verfügte - in der Lage gewesen wäre, eine auch nur geringfügig spürbare Virenepidemie zu verursachen.

Autoren von Schadprogrammen sind auf das Programmieren von Trojanern und Würmern umgestiegen, denn diese bieten eine nicht nur schnellere, sondern obendrein auch eine einfachere Möglichkeit, Daten zu verseuchen oder zu stehlen.

Denn die Programmierung eines Dateivirus, der einwandfrei funktioniert und fähig ist, Dateien in verschiedenen Windows-Versionen zu infizieren, erfordert ein hohes Maß an Kenntnissen und Erfahrungen auf dem Gebiet der Programmierung. Ein weiteres unabdingbares Attribut sind auch verschiedene polymorphe Prozesse, die wiederum Kenntnisse im Bereich der Kryptographie und verschiedener Verschlüsselungsalgorithmen erfordern.

Auch wenn in den vergangenen Jahren keine nennenswerten neuen Viren aufgetreten sind, so befinden sich auf den Rechnern der Nutzer weiterhin verschiedene Viren, die schon viel früher programmiert wurden und sich immer noch weltweit ausbreiten. Man kann sie zwar an einer Hand abzählen, aber dennoch sind sie früher wie heute durchaus verbreitet.

Die Techniken der Virenprogrammierung bestehen also nach wie vor, doch anscheinend werden sie nicht mehr genutzt. Allerdings konnte es auch nicht ewig so weitergehen.

Internet Explorer agiert als Trojaner-Downloader

Täter, die sich dem ständigen Widerstand der Unternehmen für Antivirensoftware gegenüber sehen, sind gezwungen, nach neuen Möglichkeiten zu suchen, in Systeme einzudringen und - was nicht weniger wichtig ist - sich dort zu verbergen. Eine solche "moderne" Methode sind die Rootkits und eine weitere ist das Einschleusen des eigenen Codes in Systemdateien.

Zur Startseite