Historie

Die Geschichte von Viren & Trojanern

Nimda, Blaster, Sasser: Windows unter Beschuss

Sasser in Aktion: Der Wurm verbreitete sich über den Authentifizierungsdienst „LSA“ von Windows-Systemen. nach der Infektion stürzte der Dienst meist mit dieser Meldung ab.
Sasser in Aktion: Der Wurm verbreitete sich über den Authentifizierungsdienst „LSA“ von Windows-Systemen. nach der Infektion stürzte der Dienst meist mit dieser Meldung ab.

Der Script-Virus „Loveletter“ verbreitete sich per Mail und war darauf angewiesen, dass Anwender den Mailanhang in Outlook/Outlook Express öffneten. Er nutzte dabei eine Windows-Schwachstelle, um sich als harmlose TXT-Datei zu tarnen. Die Schadroutine versuchte, einen Trojaner zur Fernsteuerung des Windows-Systems über das Internet nachzuladen. Virenautoren ging es zunehmend nicht mehr um die Offenlegung von Schwachstellen und um Zerstörung, sondern um Macht über fremde Rechner, die zu „Botnets“ zusammengeschlossen wurden. Botnets schaffen Ressourcen für illegales Treiben im Internet, etwa für das Versenden von Spam oder für Denial-of-Service-Attacken auf Webseiten und Dienste.

Das Problem verschärfte sich mit virulenten Würmern, die sich ohne das Zutun von Anwendern über Windows-Sicherheitslücken ausbreiten konnten. Der erste Fall war „Code Red“, der im Jahr 2001 den Microsofts Webserver IIS infizierte.

„Nimda“ folgte ein Jahr später und enthielt bereits fünf verschiedene Angriffsvektoren, um sich über den IIS und in Windows- Netzwerken zu verbreiten. 2003 betraten „Blaster/Lovesan“ und dann „Sasser“ das Feld und nahmen massiv Privatanwender unter Beschuss. Sie nutzen Sicherheitslücken von Windows 2000 und XP. Microsoft hatte jeweils schon einen Monat vorher einen Sicherheits- Patch bereitgestellt, offensichtlich aber spielten viele Anwender die Updates nicht ein. Dies zwang Microsoft zum Umdenken, und Bill Gates machte in einer Memo zu „Trustworthy Computing“ das Thema Sicherheit erstmals zur obersten Priorität für den Software-Konzern.

Rootkits machen sich unsichtbar

Sony-Rootkit: Zwischen 2005 und 2007 stattete Sony BMG Musik-CDs mit einem Windows-Rootkit zum Digital-Rights-Management aus. Später erhielten CDs wie hier einen entsprechenden Hinweis.
Sony-Rootkit: Zwischen 2005 und 2007 stattete Sony BMG Musik-CDs mit einem Windows-Rootkit zum Digital-Rights-Management aus. Später erhielten CDs wie hier einen entsprechenden Hinweis.

Mit der katastrophalen Sicherheitssituation unter Windows erlebten Viren-Scanner, Virenwächter und Desktop-Firewalls einen wahren Boom, der bis heute anhält. Die ersten DOS-Viren-Scanner wie Carmel Antivirus und F-Prot waren Ende der 80er-Jahre noch Nischenprodukte. Sie durchsuchten den Speicher, die Boot-Sektoren und ausführbare Dateien nach bekannten Virensignaturen, die in einer Datenbank hinterlegt waren. Mit den Produkten von McAfee wurden Viren-Scanner zum Milliardengeschäft. Das Shareware- Programm McAfee Virus Shield 95 installierte zusätzlich einen automatischen Virenwächter in Windows 95/98. Allerdings lassen sich nicht alle Malware-Vertreter damit aufspüren. Rootkits infizieren das Betriebssystem selbst, um sich in den Kernel- Mode einzuschmuggeln. System-Calls werden so abgeändert, dass Rootkits unentdeckt bleiben. Bekannt ist das Konzept seit 1994, als Greg Hoglund im Hacker-Magazin „Phrack“ das erste Windows-Rootkit veröffentlichte. Ausgerechnet Sony BMG sorgte 2005 bis 2007 für eine Rootkit-Epidemie, als ein Kopierschutzprogramm auf Millionen Musik- CDs ausgeliefert wurde, das sich unter Windows als Rootkit einnistete. Schutz davor bieten nur unabhängige Scanner auf Live- CDs oder USB-Sticks.