Entdeckte Objekte

Schadprogramme werden mit vielen, oft recht bunten Namen bezeichnet. Trojaner, Viren, Rootkits, Bootkits usw., und jedes dieser Exemplare wurde sorgfältig entwickelt, um damit Schaden anzurichten! Finden Sie heraus, wie Kaspersky-Produkte diese Schädlinge finden und eliminieren.

Wer entwickelt Schadprogramme – und warum?

Haben Sie sich schon einmal gefragt, wer Schadprogramme entwickelt? Und warum sie entwickelt werden? Hier finden Sie mehr über die Menschen heraus, die hinter den Bedrohungen stecken und was diese motiviert – von Script Kiddies über Virenschreiber bis zu Cyberkriminellen.

Lassen Sie uns zunächst die Hauptfragen beantworten: Wer profitiert von Schadprogrammen? Warum wurden aus Computern, Netzwerken und Smartphones nicht nur Träger nützlicher Informationen, sondern auch „Lebensräume“ für verschiedene schädliche Programme? Das ist nicht schwer zu beantworten. Alle (oder fast alle) Erfindungen und massentauglichen Technologien werden früher oder später zu Werkzeugen von Hooligans, Schwindlern, Erpressern und anderen Kriminellen. Sobald es die Möglichkeit gibt, etwas zu missbrauchen, wird jemand diese Möglichkeit finden und die neue Technologie anders verwenden als vom Erfinder eigentlich gedacht war – für seine eigenen Interessen oder zum Nachteil für andere. Leider sind auch Computer, Handys und mobile Netzwerke diesem Schicksal nicht entkommen. Nachdem diese Technologien von den Massen benutzt wurden, traten auch die bösen Jungs auf den Plan. Doch die Kriminalisierung dieser Erfindungen erfolgte Schritt für Schritt:

  • Computervandalismus
  • Gelegenheitsdiebstähle
  • Cyberkriminalität
  • „Graue“ Geschäfte
  • Computervandalismus

In der Vergangenheit wurden die meisten Viren und Trojaner von Studenten entwickelt, die gerade eine Programmiersprache gelernt hatten und diese ausprobieren wollten, aber für ihre Fähigkeiten kein besseres Ventil gefunden haben. Bis heute suchen die Urheber solcher Viren nur eines: steigendes Selbstwertgefühl. Zum Glück wurde der Großteil solcher Viren nicht verteilt (zumindest nicht von ihren Urhebern) und so kam es, dass Viren bald darauf „ausstarben“, zusammen mit den Disketten. Oder die Virusautoren sendeten sie nur an Antivirus-Firmen, mit einem Hinweis, dass der Virus nicht weiter verbreitet werden würde.

Die zweite Gruppe von Virenautoren enthält ebenfalls junge Menschen (meist Studenten), die die Kunst des Programmierens noch nicht ganz gemeistert haben. Minderwertigkeitskomplexe sind oft der Grund, dass diese Menschen Viren schreiben, um die Komplexe als Computer-Hooligans zu kompensieren. Solche „Handwerker“ produzieren oft primitive Viren mit zahlreichen Fehlern (so genannte „Studentenviren“). Das Leben solcher Virenautoren wurde durch das Internet und das Aufkommen zahlreicher Trainingswebseiten, die erklären, wie man Viren programmiert, um einiges leichter. Web-Ressourcen dieser Art geben detaillierte Empfehlungen, wie man in Systeme eindringt und sich vor Antivirus-Programmen versteckt. Zudem bieten sie Verbreitungsmöglichkeiten für Viren. Oft sind fertige Originaltexte verfügbar, die nur minimale Änderungen des „Autors“ benötigen und nach den Empfehlungen kompiliert werden können.

Ältere und erfahrenere Virenautoren fallen dann oft in die dritte und gefährlichste Gruppe, die professionelle Viren entwickelt und diese auf die Welt loslässt. Diese aufwändigen und einwandfrei laufenden Programme werden von Profis erstellt, häufig von sehr talentierten Programmierern. Diese Viren infizieren Datensystem-Domains oft über sehr ungewöhnliche Wege, nutzen Fehler in Sicherheitssystemen der Betriebssysteme, Social Engineering und andere Tricks.

honeypots-and-the-internet-of-things

IoT-Fallen

Nach Angaben von Gartner gibt es aktuell weltweit mehr als 6 Milliarden „intelligente“ Geräte. Eine derart hohe Anzahl potentiell angreifbarer Gadgets blieb auch den Cyberkriminellen nicht verborgen: Laut Daten aus dem Mai 2017 befanden sich in der Kollektion von Kaspersky Lab mehrere tausend verschiedene Samples von Schadsoftware für „intelligente“ Geräte, von denen ungefähr die Hälfte im Jahr 2017 hinzugefügt wurde. Kompletten Artikel lesen

wannacry-mistakes-that-can-help-you-restore-files-after-infection

Fehler in WannaCry ermöglichen Wiederherstellung der Dateien nach Infektion

Manchmal unterlaufen den Entwicklern von Ransomware Fehler bei der Programmierung des Codes. Diese Fehler können den Opfern unter Umständen helfen, nach einer Infektion mit Erpressersoftware wieder Zugriff auf ihre Originaldateien zu erhalten. Dieser Artikel liefert eine Kurzbeschreibung verschiedener Fehler, die den Entwicklern der Erpressersoftware WannaCry unterlaufen sind. Kompletten Artikel lesen

it-threat-evolution-q1-2017-statistics

Entwicklung der IT-Bedrohungen im ersten Quartal 2017. Statistik

Laut den Daten des Kaspersky Security Network (KSN) wehrten die Produkte von Kaspersky Lab 479.528.279 Attacken von Internet-Ressourcen ab, die sich in 190 Ländern der Welt befinden. Die Antiviren-Lösungen registrierten 174.989.956 individuelle schädliche beziehungsweise potenziell unerwünschte Objekte. Kompletten Artikel lesen

financial-cyberthreats-in-2016

Landschaft der Finanzbedrohungen im Jahr 2016

Im Jahr 2016 haben wir unsere Tiefenanalyse der Landschaft der Finanzbedrohungen fortgesetzt. Wir konnten im Laufe der letzten Jahre feststellen, dass die großen Verbrecherbanden, die auf Finanzkriminalität spezialisiert sind, ihre Anstrengungen nun auf Angriffe auf große Organisationen konzentrieren, wie etwa Banken, Bezahlsysteme, Einzelhändler, Hotels und andere Branchen, in denen POS-Terminal gang und gäbe sind. Kompletten Artikel lesen

ddos-attacks-in-q4-2016

DDoS-Attacken im vierten Quartal 2016

Zweifellos war das Jahr 2016 das Jahr der DDoS-Attacken – mit Angriffen bisher nicht da gewesenen Ausmaßes, mit neuen Technologien und weitreichenden Auswirkungen auf unser alltägliches Leben. Das Jahr endete dementsprechend auch mit massiven DDoS-Attacken, wie wir sie vorher noch nie gesehen haben, und zwar unter Verwendung der Mirai-Botnet-Technologie. Kompletten Artikel lesen

kaspersky-security-bulletin-2016-executive-summary

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier. Kompletten Artikel lesen

disassembling-a-mobile-trojan-attack

Hinter den Kulissen der Attacke

Faktisch könnte jede Website, die AdSense zum Anzeigen von Werbung verwendet, potentiell Mitteilungen anzeigen, die automatisch den gefährlichen Banken-Schädling Svpeng laden und automatisch auf der SD-Card des Gerätes speichern. Wir haben den Traffic von einem angegriffenen Gerät während des Anzeigens solcher „Werbung“ abgefangen und herausgefunden, wie der Download und das automatische Abspeichern des Schädlings vor sich geht. Kompletten Artikel lesen