Entw.: Safer Web

Wenn man sich die Berichte und Analysen über Cyperangriffe aller Art durchliest, so ergeben sich Bilder unzähliger Möglichkeiten, einen PC mit Viren zu infizieren. Die meisten Benutzer von PC’s, Tablet‘s usw. genügen sich damit, einen Virus möglichst schnell zu entfernen. Ich persönlich möchte aber auch wissen, wie ein Virus auf meinen Rechner kam.
Dazu verwende ich ein von mir geschriebenes Programm, welches hauptsächlich zum Testen von HTML5 basierenden WebApp's dient.

Programm: WebAnalyzerWebAnalyzer

Das Programm wird zum späteren Zeitpunkt an dieser Stelle genauer beschrieben.



Stellvertretend werden im Folgenden zwei Techniken für eine mögliche Virus-Infektion aufgeführt:

Sicher sind Ihnen die Begriffe Drive-by-Download und Spear-Phishing vertraut. Im erstgenannten Fall suchen Cyberkriminelle nach unsicheren Webseiten und pflanzen ein schädliches Skript in deren HTTP- oder PHP-Code. Dieses Skript kann Schad-Software auf dem Computer eines Nutzers installieren, der die Webseite besucht, oder es kann ein IFrame verwenden, um den Computer auf eine schädliche Webseite umzuleiten, die von Cyberkriminellen kontrolliert wird. Spear-Phishing ist eine zielgerichtete Form des Phishings, die Cyberkriminelle häufig als Einfallstor für zielgerichtete Attacken einsetzen. Dazu wird eine E-Mail an eine spezielle Person in einer Zielorganisation gesendet, in der Hoffnung, dass diese auf einen in der E-Mail enthaltenen Link klickt oder einen Anhang öffnet, der den Code der Angreifer ausführt und ihnen hilft, einen Fuß in die Tür des Unternehmens zu bekommen.

Hinzu kommen noch die Staatstrojaner und Überwachungsmöglichkeiten durch die Software-Hersteller. Im Grunde kann jede installierte Software den PC zweckentfremden. Wird der PC fremdgesteuert für kriminelle Aktivitäten verwendet, so ist es immer schwierig seine Unschuld zu beweisen. Oft genügt eine aufgezeichnete IP-Adresse mit einem Zeitstempel für einen Anfangsverdacht. Nur die IP-Adresse mit Zeitstempel kann niemals als Beweismittel dienen. Die IP-Adresse beweist nur, dass der Rechner zu einem Zeitpunkt im Internet war. Mit den bekannten IP-Nummernkreisen von Providern ist es mit Netzwerk-Scannern möglich, gezielt gültige IP-Adressen von Provider-Kunden zu einem bestimmten Zeitpunkt zu ermitteln. Zuletzt zeigte der Redtube-Skandal, wie überfordert unsere Justiz mit dieser Problematik ist.

Kostenfreie Tools und Beratung zu dieser Problematik finden Sie unter: ⇒ Botfrei.

Laut Mikko Hypponen, Gründer der Sicherheitsfirma F-Secure, markiert namentlich die Schadsoftware Flame gar das Versagen der Antivirus-Industrie – und eine Zeitenwende in der IT-Sicherheit. Die Botschaft ist eindeutig:
Die Sicherheitsindustrie ist, was defensive Schutzmaßnahmen für IT-Systeme angeht, mit ihrem Latein am Ende (⇒ Antivirensoftware: Keine Chance gegen Stuxnet und Co). Auch der Staat ist offensichtlich überfordert die Bürger und Firmen zu schützen. Die Verfahren nach den Anzeigen wegen Verbreitung von Schadsoftware werden regelmäßig eingestellt, weil kaum etwas bewiesen werden kann. Der volkswirtschaftliche Schaden dürfte mehrere Milliarden Euro betragen. Wirtschaftsunternehmen scheuen aus Imagegründen das Licht der Öffentlichkeit und gehen unter Ausschluss amerikanischer Firmen zum Gegenangriff über, obwohl dies offiziell verboten ist. Einen Angreifer kann man z.B. vorgaukeln, er hätte Zugriff auf interessante Daten erhalten. Tatsächlich aber lassen sich die ohnehin wertlosen Daten gar nicht kopieren, beschäftigen jedoch die Angreifer lange Zeit mit sinnlosen Aktionen. Außerdem gibt es Methoden, die Identität eines Angreifers festzustellen und an dessen System Desinformationen oder sogar Schadprogramme zu schicken.

Seit Edward Snowden, der die Aktivitäten der NSAsi offenbarte und dem BKA-Trojaner verschwimmen die Grenzen zwischen Freund und Feind oder Gut und Böse. Jeder der ein Virus auf meinen Rechner installiert und mich ausspioniert, ist bestimmt kein Freund.