Categories: Unternehmen

Googs, Rabs und Tollies

Dieser Bundestrojaner ist ja für die neue Generation des Malicious Code das, was die EICAR-Testdatei für die Legacy-Viren war: Wenn sie sich einfach so einnisten können im System, dann stimmt mit diesem etwas nicht.

Deshalb ist es höchste Zeit, die neuen Malware-Gattungen einmal zu katalogisieren und systematisch zu betrachten. Beginnen wir mit:

1. Bundestrojaner – offizieller Name: Fernforensische Software, Verbreitung: keine (so sich nicht mal wieder beim BND etwas findet).

Beschreibung: Beim Bundestrojaner scheint es sich, um einen polymorphen Schädling zu handeln. Mal taucht er in der öffentlichen Diskussion in Form eines Attachments auf, mal als Less-than-zero-day-exploit. Auf jeden Fall stellt der Bundestrojaner ein Proof of Concept dar. Er zeigt, was hierzulande alles geht, i.e.: politisch so ziemlich alles.

2. Drags – offizieller Name: Vorratsdatenspeicherung. Etymologie: Die Herkunft der Bezeichnung “drag” für ein Exemplar dieser Schädlingsfamilie ist umstritten. Möglicher Weise leitet sie sich vom englischen Wort für “Schleppnetz” ab. Der Datenfischer zieht zunächst alles heraus, was im Netz ist. Den Beifang, in diesem Fall die Privacy, wirft er anschließend lädiert, wie sie dann ist, wieder weg.

Nach einer anderen Interpretation kommt der Begriff von Hewlett-Packards Versuch, aus der Datenfischerei eine Business Opportunity zu machen. Dragon (Data Retention and Guardian Online) nennt der Konzern seine Spezialmaschine zur Ausforschung von Telefonierern und Surfern.

Er ist wohl recht fit, der Drache: “Aktuelle Benchmark-Tests belegen die schnellen Antwortzeiten bei Anfragen und die beständige Leistung auch unter starker Arbeitslast. Bei einer Datenbank mit 20 Milliarden CDRs (Call Detail Records), dies entspricht bei einem Netzbetreiber durchschnittlicher Größe in etwa dem Datenaufkommen in sechs Monaten, erreichte HP Dragon konsistente Antwortzeiten von 50 Sekunden” (HP-Pressemitteilung vom 17.4.).

Es ist halt auch langweilig, für Benchmarks immer nur mit SD-Usern, also simulierten SAP-Anwendern, zu hantieren. CDRs hingegen sorgen für etwas Kribbeln beim drögen Testen.

Mit dem Bild eines chinesisch anmutenden Drachens bewirbt HP seinen Beitrag “zum globalen Kampf gegen Verbrechen und Terrorismus”. Absatzmärkte sind schließlich dazu da, um bedient zu werden. Und das gilt umso mehr, je besser das politische Umfeld passt.

Funktionsweise: Wie jede neue Malware so arbeiten auch Drags sehr effizient. Während Legacy-Trojaner nur Informationen über einzelne abgreifen können, deckt Malicious Code der neuen Generation prophylaktisch die ganze Bevölkerung ab.

3. Googs – offizielle Bezeichnung: Search Engine. Googs wissen alles. Das bedeutet nicht, dass der Surfer mit Hilfe der namensgebenden Suchmaschine alles findet, sondern umgekehrt, dass jene alles über ihn herausfindet. Vergangenen Monat hat die EU-Kommission die Leistungsfähigkeit der Googs bestätigt – wie es sich im Web gehört – durch einen Doubleclick.

4. Lidls – Etymologie: Lidls sind nach dem Ort benannt, wo sie erstmalig entdeckt wurden. Wäre es anders gelaufen, hießen sie vielleicht Aldies, Pence oder Rews.

Lidls implementieren den Algoritmus: Plus ist gleich Netto. Was auf ihre Verbreitung hinweist. Sie sind ubiquitär.

Das BKA-Gesetz macht die neuartigen Multimedia-Trojaner auch für den Home-User verfügbar. Die Süddeutsche Zeitung beschreibt, wie’s künftig in den eigenen vier Wänden zugehen kann: “Ein bisschen so wie bei Lidl” (SZ vom 18.4.).

Tollies wiederum sind Lidls für den (auto)mobilen User. Der Name leitet sich vom Mautsystem Toll Collect ab. Das möchte der bekannteste Evangelist moderner Malware, Wolfgang Schäuble, auch zum Tracking von Verdächtigen einsetzen.

Der Bundesinnenminister hat sich damit als Ken-Livingstone-Clone erwiesen. Der Londoner Oberbürgermeister hat ja seinerzeit demonstriert, dass sich die Kameras zur Erhebung der örtlichen City-Maut auch für die Videoüberwachung nutzen lassen.

5. Rabs – zeitgeistig klingender Ausdruck für digitale Rabattmarken. Rabs treten in Form von Paybacks, Happy Digits und Webmiles auf.

Es handelt sich dabei um die High-Tech-Variante herkömmlicher Mail-Würmer. Um aktiv werden zu können, sind sie auf Leichtsinn und Mitwirkung des Users angewiesen.

Dazu setzen sie auf die Technik des Social Engineering: Und dabei gibt es zwei Dinge, die sich besonders dazu eignen, das menschliche Hirn auszuknipsen. – Das andere ist Geld. Auf dessen Wirkung bauen Rabs, und zwar sehr viel effizienter als damals der Loveletter-Wurm mit seinem Liebesversprechen.

Verbreitung: in den meisten Brieftaschen. Auch Mehrfachinfektionen durch verschiedene Rabs-Varianten sind möglich. Schadfunktion: Sensible Käufer fühlen sich hernach so seltsam gläsern.

So, das musste mal gesagt werden. Dieser Artikel dient dazu, vor den Gefahren neuer Malware zu warnen.

Moderne Hacker produzieren schließlich ständig Meldungen, um die Leute zu einem Verhalten in ihrem Sinne zu bewegen. Wolfgang Schäuble etwa, der CTO staatlich eingesetzter Schadprogramme. Geboren worden ist der in Baden, der Region, wo man im Vormärz und während der deutschen Revolution des vorvergangenen Jahrhunderts besonders engagiert für die bürgerlichen Freiheiten gekämpft hat.

Insofern verwundert, womit ihn der Focus vom 12.4. zitiert: “Wer behauptet, dass man die Freiheitsrechte gegen den Staat verteidigen muss, hat ein falsches Grundverständnis vom Verfassungsstaat“.

Was soll man jetzt dazu sagen? – Das ist doch der beste Hoax seit 1848!

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago