Zeitung Heute : Trojaner, Würmer und Zombie-Farmen

Bösartige Software dient dazu, Rechner zu manipulieren, Informationen auszuspähen und Daten zu zerstören

Klaus Oberzig

Der Begriff Computervirus hat sich als Oberbegriff für kleine, gefährliche Programme eingebürgert, die ein Sicherheitsproblem für den eigenen Computer darstellen. Doch sollte man die Unterschiede zwischen den verschiedenen Arten der Malware, also der bösartigen Software, genauer kennen. Vor allem unterscheiden sie sich durch ihre Infektionswege. Gemeinsam ist ihnen in der Regel, dass sie Daten zerstören, Informationen ausspähen und den Rechner manipulieren.

Viren sind kleine Programme, die sich selbst verbreiten und zu nicht kontrollierbaren Veränderungen an der Hardware, am Betriebssystem oder an Anwendungsprogrammen führen. Ein Virus verbreitet sich, indem es sich selbst in eine Datei kopiert und diese so verändert, dass es immer mit ausgeführt wird, wenn das Wirtsprogramm startet. Die Verbreitung auf andere Rechner erfolgt durch simples Kopieren einer infizierten Wirtsdatei auf ein neues System. Dabei ist es unerheblich, auf welchem Weg dies geschieht. Früher waren die Hauptverbreitungswege Disketten, heute werden Viren über das Internet verbreitet, zum Beispiel via E-Mail zugesandt, von FTP-Servern, Webservern oder aus Tauschbörsen heruntergeladen. Auch moderne Wechselmedien wie Memory Sticks sind ein Verbreitungsmedium.

Der Computerwurm ist selbst lebensfähig und frisst sich, bildlich gesprochen, durch das Internet. Würmer warten nicht passiv darauf, mit infizierten Dateien zu reisen, sondern versuchen aktiv auf „intelligente“ Art über ein Netzwerk weitere Computer zu infizieren. Sie durchsuchen etwa Adresslisten und Kontakte eines E-Mail-Programms und versenden automatisch an alle gefundenen Adressen eine E-Mail mit sich selbst als Anhang, ohne dass der Benutzer es merkt.

Als dritte Art gibt es die Trojanischen Pferde, kurz Trojaner genannt. Sie zeichnen sich vor allem dadurch aus, dass sie eine Hintertür auf dem System installieren, über das die Versender Zugriff auf den kompromittierten Rechner bekommen. Dabei sind sie oftmals als nützliche Anwendung getarnt, erfüllen aber im Hintergrund ohne Wissen des Anwenders eine ganz andere Funktion. So können unter anderem eigenständige Spionageprogramme (Spyware) auf den Rechner gelangen, beispielsweise Sniffer, also eine Software, die den Datenverkehr eines Netzwerks empfangen, aufzeichnen, darstellen und auswerten kann oder Komponenten, die Tastatureingaben aufzeichnen, sogenannte Keylogger, mit denen Loginverfahren ausgetrickst werden können. Über die heimliche Installation eines Backdoorprogramms ist es möglich, einen Computer fernzusteuern, ohne dass der Anwender dies kontrollieren kann.

Über Trojanische Pferde besteht das Missverständnis, dass erst die Funktionen der installierten Programme einen Trojaner ausmachen. Trojaner müssen jedoch nicht notwendigerweise ein Schadprogramm bestimmter Art installieren. Sämtliche Programme, die etwas anderes tun, als dem Anwender angegeben wird, werden so bezeichnet, ungeachtet der Tatsache, ob sie eine Backdoorfunktionalität beinhalten und fremden Zugriff verschaffen, nur Anwenderdaten sammeln oder Werbung einblenden. Heutzutage sind häufig Mischformen anzutreffen.

Durch die weltweite Vernetzung über das Internet und die beschriebenen Techniken gibt es für personenbezogene Daten neue Gefährdungen. Phishing (auch password fishing), werden Versuche genannt, über gefälschte Internetadressen Daten eines Benutzers zu ergaunern. Phisher geben sich als vertrauenswürdige Personen oder Institutionen aus und versuchen, durch gefälschte elektronische Nachrichten, die ein bekanntes Design nachahmen, an sensible Daten wie Benutzernamen und Passwörter für Onlinebanking oder Kreditkarten zu gelangen, um dann die Konten zu plündern. Phishing-Nachrichten werden meist per E-Mail oder Instant Messaging versandt und fordern den Empfänger auf, der präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben.

Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität werden in diesem Zusammenhang auch gelegentlich als Spoofing bezeichnet. Illegal installierte Bots, eine Abkürzung des Wortes Robot, verfügen auch über Funktionen, um Daten aus Webformularen zu lesen, und können dadurch sogar Informationen ausspionieren, die in SSL-gesicherten Webseiten eingegeben wurden.

Pharming ist eine Betrugsmethode, die auf einer Manipulation der DNS-Anfragen (also der Domain Namen) von Webbrowsern basiert, um den Benutzer auf gefälschte Webseiten umzuleiten. Es ist eine Weiterentwicklung des klassischen Phishings im großen Stil. Pharming-Betrüger unterhalten eigene große Server-Farmen, auf denen massenhaft gefälschte Webseiten abgelegt sind. Pharming hat sich als Oberbegriff für verschiedene Arten von DNS-Angriffen etabliert. Unter Zuhilfenahme eines Trojaners oder eines Virus wird eine gezielte Manipulation des Systems vorgenommen mit der Konsequenz, dass von diesem Rechner nur noch gefälschte Websites abrufbar sind, selbst wenn die Adresse korrekt eingegeben wurde.

Als eine andere Art des Missbrauchs haben sich aktive Zombie-Systeme entwickelt. Dabei geht es nicht um das Ausspionieren von sensiblen Daten, sondern um die unentgeltliche Nutzung der Rechenleistung. Zombies werden unter anderem dazu genutzt, Spam-Mails zu verbreiten, Angriffe im Internet zu koordinieren, weitere Zombies zu erschaffen oder als Tarnung für Angriffe zu fungieren. Es gibt im Internet große Ansammlungen solcher Computer, man spricht von „Zombie-Farmen“ oder Botnetzen. Häufig sind sich die Anwender nicht bewusst, dass ihr Computer missbraucht wird, und wundern sich über das Nachlassen der Rechenleistung. Klaus Oberzig

Hintergründe und Expertisen zu aktuellen Diskussionen: Tagesspiegel Causa, das Debattenmagazin des Tagesspiegels.

Hier geht es zu Tagesspiegel Causa!

0 Kommentare

Neuester Kommentar
      Kommentar schreiben