Damit versuchen die Designer der Schadsoftware das Programm vor Nutzern und entsprechenden Filtern zu verbergen. So hat der Hersteller von Sicherheitssoftware McAfee im April 2006 bereits mehr Schädlinge mit solchen Fähigkeiten entdeckt als über das gesamte Jahr 2005 hinweg.
“Es gab hier dramatisches Wachstum”, erklärte Stuart McClure, Vice President und Chef der Avert Labs bei dem Sicherheitshersteller. Die Entwicklung sei nicht linear verlaufen. Die Motivation für die Hacker sei klar: Jeder weitere Tag, den der Schädling unentdeckt bleibt, bedeute für den Kriminellen eine potentielle Einnahmequelle.
Bis 2008, so sagen die Experten voraus, wird sich die Gefahr, die hier für die Anwender ausgeht, extrem verschlechtert haben. Die Verwendung solcher Tarnungen in Schadsoftware sei in den zurückliegenden drei Jahren um rund 600 Prozent gestiegen, meldet das Unternehmen.
Damit, so McClure weiter, werde sich die Bedrohungslage für Unternehmen wie Privatanwender weiter verschärfen. Eine derartige Tarnung verhindere nicht, dass entsprechende Programme den Schädling nicht erkennen. Meist sei eine Signatur vorhanden, bevor das Programm zuschlagen kann.
Schwierig werde es jedoch, wenn ein wohlgetarnter Schädling einen PC befällt. Dann werde es auch für ein sehr gutes Programm schwierig, alle Komponenten des bösartigen Programms auf dem Rechner auszumachen.
“Wir können in der Regel einen Trojaner ausspähen, aber wir können ihn oftmals nicht völlig vom System verbannen”, muss McClure zugeben. Weil die Prozesse und Dienste auf dem Rechner so gut getarnt sind und sehr nahe an den Funktionen des Systems angelehnt sind, werde der Computer oft unstabil, nachdem der Schadcode aus dem Betriebssystem entfernt ist.
Derzeit nutzen nur etwa 2 Prozent der Schädlinge solche Techniken, jedoch geht McAfee weiterhin von einem Wachstum um die 650 Prozent jährlich aus. Schon Ende 2006 könnten etwa 13 Prozent der Viren und Würmer sich hinter Rootkits verbergen. Und 2008 könnten dann der Anteil von Schadecode mit Rootkit-Technologie schon bei 84 Prozent liegen. Zudem würden solche Technologien in Hackerkreisen gehandelt.
Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…