Mydoom – ein Jahr danach

Wie Mydoom und seine Nachfolger gezeigt haben, sind sich Cyber-Kriminelle der Bedeutung des kritischen Zeitfensters voll bewusst und nutzen es geschickt für ihre Zwecke aus. Die Programmierer versuchen nicht mehr die Lebensdauer von Viren möglichst zu verlängern, sondern setzen eher auf einen blitzartigen Überfall. Ziel ist die Infektion einer größtmöglichen Anzahl von Rechnern, bevor die Hersteller von Anti-Viren-Software ihre Schutzprogramme aktualisieren können. Bis zur Umsetzung der Virensignaturen ist der Schaden bereits angerichtet und die nächste Variante des Virus sitzt schon in den Startlöchern. Zur Familie der Mydoom-Viren zählen heute bereits mehr als 30 Varianten.

Der sich massenhaft replizierende Wurm wurde auch über die Internet-Tauschbörse Kazaa verbreitet und war darüber hinaus in der Lage, E-Mail-Adressen zu erraten oder zu erzeugen und sich selbst an diese zu verschicken. Im Vergleich zu anderen Würmern, die sich bereits früher massenhaft verbreitet hatten, bediente sich Mydoom.A eines recht eleganten Tricks und verleitete Benutzer über subtiles Social Engineering dazu zu glauben, bei der infizierten E-Mail handele sich lediglich um eine Fehlermeldung aufgrund einer nicht zustellbaren E-Mail. Die Kombination dieser Methoden stellte sicher, dass der Wurm auch noch 12 Monate später für den schwersten Viren-Ausbruch des Jahres 2004 verantwortlich ist.

Die Anzahl krimineller Handlungen in der virtuellen Welt steigt in hohem Tempo. Zugleich ist zu erwarten, dass Sicherheitsbedrohungen in zunehmendem Maße finanziell motiviert sind. Hacker versuchen zunehmend, mit ihren Aktionen das größtmögliche Schadenspotenzial sicherzustellen, was die Entwicklung von immer ausgeklügelterer Malware und die Häufigkeit von Attacken antreibt.

Alex Shipp, Senior Anti-Virus Technologist bei Messagelabs, meint hierzu: „MyDoom.A führte zu einem Richtungswechsel in der Virenszene und veränderte offensichtlich das primäre Ziel von Viren-Programmierern. Als Folge davon wurde es für IT-Abteilungen zu einer nervenaufreibenden und sehr herausfordernden Aufgabe, ihr Unternehmen vor den ständigen Angriffen mit Malware zu schützen – vor allem dann, wenn sie hierzu auf herkömmliche, reaktive Sicherheitslösungen setzen.“

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

3 Tagen ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

4 Tagen ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

4 Tagen ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

4 Tagen ago