Cyberkriminelle integrieren Lizenzrechte in Malware

“Ähnlich wie Entwickler von legaler Software versuchen auch Kriminelle meistens, eine Lizenz- oder Copyright-Vereinbarung in ihre Programme einzubauen”, beschreibt Guy Bunker, Sicherheitsexperte bei Symantec. Auf legalem Wege können Malware-Autoren ihre “Copyrights” allerdings nicht durchsetzten. Der Autor des Bot-Pakets ‘Zeus’ droht daher bei “Lizenzverstößen” mit Informationsweitergabe an Antiviren-Hersteller, berichtet Symantec-Forscher Liam O’Murchu.

Verbote der kommerziellen Redistribution und der Code-Analyse sind gängige Lizenzbestimmungen bei legaler proprietärer Software. Sie finden sich aber auch in Malware-Paketen. “Auf diese Weise können die Autoren belegen, dass sie das entsprechende Programm geschrieben haben”, meint dazu Bunker. Aus dem russischen Sprachraum kommt das Bot-Paket Zeus, dessen Autor laut O’Murchu folgende interessante Passage in seine Lizenzbestimmungen eingebaut hat: “Bei bemerkten Verstößen gegen die Vereinbarung verliert der Kunde jeglichen technischen Support. Außerdem wird der Binärcode seines Bots sofort an Antiviren-Anbieter geschickt.” Geholfen habe das freilich nichts, so O’Murchu – das Paket sei im Untergrund kurz nach der Veröffentlichung frei getauscht worden.

Dass Malware-Autoren auf “unerlaubten Gebrauch” ihrer Software tatsächlich mit der Weitergabe von Informationen an Antiviren-Hersteller reagiert hätten, sei ihm bisher nicht bekannt, so Bunker. “Wenn unsere Virenforscher neu entdeckte Schadprogramme untersuchen, gibt es aber immer wieder solch amüsante Entdeckungen”, fügt der Sicherheitsexperte hinzu. Doch haben solche Funde einen sehr ernsten Hintergrund. “Diese Lizenzvereinbarungen weisen vor allem darauf hin, dass kriminelle Programmierer keine Skrupel haben, Code aus allen Quellen zu verwenden, die sie nur finden können”, warnt Bunker.

Eine der Lizenzbestimmungen von Zeus verbietet auch, die Control Panel des Tools zur Kontrolle anderer Botnetze zu verwenden. Tatsächlich würden Cyber-Kriminelle miteinander um die Kontrolle kompromittierter Computer “kämpfen”, so Bunker. “Zum Beispiel suchen sie nach Schwachstellen im Code der Bot-Programme, um auf diese Weise die Computer von anderen Gruppen zu übernehmen”, beschreibt er. “Dabei geht es allerdings nicht um Lizenzvereinbarungen, sondern um die Kontrolle über möglichst viele Computer, um auf diese Weise Geld zu machen”, so der Sicherheitsexperte abschließend.

Silicon-Redaktion

Recent Posts

Daten- und Content-Management-Systeme: Stillgelegte LagerhäuserDaten- und Content-Management-Systeme: Stillgelegte Lagerhäuser

Daten- und Content-Management-Systeme: Stillgelegte Lagerhäuser

CMS sind über Jahre gewachsen, tief verwurzelt in der IT-Landschaft – und nicht mehr auf…

2 Stunden ago
KI-Diagnose im Kampf gegen HautkrebsKI-Diagnose im Kampf gegen Hautkrebs

KI-Diagnose im Kampf gegen Hautkrebs

Bei der Früherkennung von Melanomen hilft künftig ein neuartiger, an eine KI-Diagnoseplattform angebundener Ganzkörperscanner.

19 Stunden ago
Industrie 4.0 als Jobmotor?Industrie 4.0 als Jobmotor?

Industrie 4.0 als Jobmotor?

Bitkom-Studie zeigt wachsende Bereitschaft von Fertigungsunternehmen, in die digitale Weiterbildung der Mitarbeitenden zu investieren.

19 Stunden ago

KI konkret: von der Produktentwicklung bis zum Customer Service

Wie KI entlang der Produktlebenszyklen strategisch unterstützen kann, um Prozesse zu optimieren, Innovationen zu beschleunigen…

22 Stunden ago

Agentic AI definiert Engagement im Handel neu

Wie sich mit KI die Art und Weise des Markenengagements gestalten und grundlegend verändern lässt.

23 Stunden ago

KI-Governance für Unternehmen

Regulatorischen Rahmenwerken für KI zwingen Unternehmen, Transparenz, Verantwortlichkeit und Risikomanagement in ihre KI-Anwendungen zu integrieren.

1 Tag ago