Malicious Codes - auf Zerstörung programmiert

07.01.1999

MÜNCHEN: Die Kommunikation via Internet ist ein feine Sache. Leider macht diese neue Freiheit auch etlichen Gefahren das Türchen auf. Die Bösewichte sind Viren, trojanische Pferde oder Spionageprogramme. Bevorzugte Opfer: funktionierende Mailserver, Intranets oder Clients, die bei solchen Angriffen - meist ohne Vorwarnung - den Dienst quittieren."Die Antivirenhersteller sprechen schon lange nicht mehr nur von

Viren", winkt Raimund Genes, Technical Director Europe bei Veritas Software ab. "Wir reden von 'Malicious Code', das ist weit mehr als ein einfacher Virus. Dazu gehören alle Angriffe, die zu ungewolltem Produktivitätsverlust führen."

Durch das Internet mit seinen segensreichen Kommunikations-möglichkeiten verbreiten sich die Malicious Codes immer schneller.

Das bedeutet, daß auch die Anbieter von Sicherheitslösungen im Akkord arbeiten müssen. Der Melissavirus beispielsweise legte innerhalb weniger Stunden die Mailserver großer Firmen lahm. Aber: Auch die Waffe gegen den Virus ließ nicht lang auf sich warten - die Sicherheitsspezialisten der Hersteller wurden aus dem Bett geklingelt und arbeiteten fieberhaft am Melissa-Gegenmittel.

Eines der Vehikel, auf dem Malicious Code zu seinen Opfern gelangt, sind die "trojanischen Pferde". Meist getarnt durch eine E-Mail, gelangen sie auf den Mailserver. Replikator ist der ahnungslose Anwender. Beim Öffnen der Mail sucht sich der Malicious

Code neue Opfer aus dem Adreßbuch des Anwenders und verbreitet sich weiter.

Trojanische Pferde mit logischen Bomben

Trojanische Pferde können alles enthalten: zum Beispiel die sogenannten logischen Bomben. Sie sind meist richtige Killerprogramme - einzig darauf programmiert zu zerstören. Beim Öffnen der E-Mail beispielsweise könnte ein trojanisches Pferd mit einer logischen Bombe folgenden Programmcode starten: "Wenn der Firmenname XY auftaucht, dann lösche alle io.sys und alle *.docs, die Du auf dem jeweiligen Rechner findest." Beliebte trojanische Pferde sind auch digitale Glückwunschkarten. "Die Hacker machen sich den Spieltrieb der Anwender zu Nutze", seufzt Genes.

Killersoftware - brilliant programmiert

"Das Dumme ist, daß die Malicious Codes meistens brillant programmiert sind. Back Orifice beispielsweise, ein Spionageprogramm für Systempaßwörter, kann mit seinen 127 KB wesentlich mehr als das Tool von Microsoft", stellt der Sicherheitsexperte fest, "Das ist ein bescheidenes Zeugnis für die Softwarehersteller."

Mit Besorgnis beobachtet Genes die Entwicklung, Malicious Code kommerziell im Internet anzubieten.

"Die Nachfrage besteht - leider." Ein trojanisches Pferd wird zum Beispiel offiziell im Internet für 149 Dollar angeboten - als Remote-Management-Tool zwar, aber die Käufer wissen genau, was sie dort erwerben.

Die Liste der Malicious Codes wächst ständig, und gerade das Internet eröffnet Hackern viele neue Möglichkeiten. Zum Beispiel die Spionage mittels Java-Applets. Bislang gibt es zwar nur technische Beispiele, aber die reale Umsetzung ist für Genes nur eine Frage der Zeit. Malicious Java-Applets landen ebenfalls meist per E-Mail beim

Opfer. Wird die Mail geöffnet, wird automatisch ein Java-Skript ausgeführt. Der Auftrag könnte vielfältig sein, zum Beispiel das Kopieren aller Tabellen auf dem Rechner oder einfach nur pure Zerstörung:

"Benenne alle Dateinamen um auf die gute alte 8+3-Methode."

Genes ist sich sicher, daß ihm die Arbeit in nächster Zukunft nicht ausgehen wird. "Es gibt keinen hundertprozentigen Virenschutz. Niemand kann das versprechen. Aber die meisten Unternehmen haben auf ihren Systemen mehr Infektionen, als sie sich träumen lassen. Das ist die traurige Tatsache", resümiert er. (gn)

Das Geschäft mit Killerprogrammen floriert. Kommerziellen "Malicious Code" gibt es auch schon auf zwei deutschen Webseiten.

Zur Startseite