Hoaxes

Genau genommen gehört ein Hoax nicht wirklich in die Kategorie der Malware, da er keine schädigende Software enthält und aktiviert. Jedoch kann ein Hoax viel Schaden anrichten und unnötig Arbeitszeit des jeweiligen Users oder der IT – Fachkraft kosten. Um dieses besser zu erklären, sollte man sich mit dem Begriff eines Hoax und dessen Wirkungsweise genauer auseinander setzen.

Hoax bedeutet nichts anderes als ein “bös-gemeinter Scherz“ der mit einem User getrieben wird. Dieser Scherz sieht im allgemeinem folgendermaßen aus:

Der User erhält via E-Mail einen “gut gemeinten“ Hinweis über einen z.B. sehr gefährlichen Virus, der sich derzeit im Umlauf befindet. Diese E-Mail scheint im ersten Ansatz von einer Person versendet worden zu sein, die sich sehr gut mit dieser Materie auskennt, wie zum Beispiel einem Antivirensoftware-Hersteller. Dieser beschreibt den Virus mit einem komplizierten Ablauf und benutzt hierzu möglichst viele Fachbegriffe. Es wird meist darauf hingewiesen, das der Virus zum Beispiel via E-Mail versendet wird und sich bei Öffnung dieser installiert. Man wird dazu aufgefordert, alle eingehenden oder sich bereits im Postfach befindlichen Mails zu löschen, die einen ganz bestimmten Text in der Betreffzeile beinhalten. Es kommt sogar manchmal vor, das man gebeten wird, sein System auf bestimmte Dateien zu durchsuchen und diese umgehend zu löschen, da sie eine bereits aufgetretene Virusinfektion bedeuten könnten. Hierbei handelt es sich meist um Dateien, die auf so gut wie jedem System vorkommen. Des Weiteren wird der User gebeten, so viele Personen wie möglich über diesen Virus und seine Verbreitungsart zu informieren.

Natürlich findet der ahnungslose User E-Mails mit den angegebenen Worten in der Betreffzeile oder die angesprochenen Dateien auf seinem Rechner und folgt den Anweisungen, die ihm in der E-Mail gegeben werden. Dadurch schädigt er meist sein System und macht es gegebenenfalls sogar unbrauchbar. Er löscht unter Umständen für ihn wichtige E-Mails oder sorgt dafür, das diese nicht mehr zu ihm durchdringen.

Genauer betrachtet kann man nun behaupten, das ein Hoax ein ganz raffinierter Wurm sein kann, der zu seiner Verbreitung den unwissenden User benutzt. Wie vorhin jedoch angedeutet, beinhaltet er zwar keine schädigende Software, kann jedoch aber dafür sorgen, das das System eines einzelnen beschädigt oder einen User in seiner Arbeitsweise eingeschränkt. Es hat sich herausgestellt, das sich eine Warnung schneller verbreitet als wirkliche Malware. Daher kann es unter Umständen sehr viel effektiver sein ein Hoax zu verbreiten, als einen realen Virus oder ähnliches zu programmieren und in Umlauf zu bringen.

Eine andere Art dieser „Würmer“ sind Kettenbriefe. Der Unterschied besteht darin, das meist auf die Tränendrüse gedrückt wird, indem man von einem schrecklichen Schicksal oder einer kranken Person berichtet. In diesen versendeten E-Mails wird oft um eine Spende gebeten oder man wird aufgefordert sich bei einer bestimmten Organisation / Website zu registrieren. Auch hier wird der Empfänger der E-Mail um eine möglichst große Verteilung an die ihm bekannten Personen gebeten.

Nach dieser Betrachtung erscheint es einem nun deutlicher, warum man Hoaxes nicht unterschätzen darf und sie im weitesten Sinne doch zur Malware zählt. Sie können einem System oder einem User Schaden zu fügen (auch wenn er meist selber daran schuld ist), die Bandbreite des Netzes verringern und einem Arbeitgeber wertvolle Arbeitszeit kosten.

Spam

Spam gehört im engeren Sinne, ebenso wie ein Hoax, nicht wirklich zu der Kategorie der Malware. Jedoch sollte es unbedingt angesprochen werden. Denn in den heutigen IT-Systemen ist Spam nämlich nahezu allgegenwärtig.

Aber was versteht man eigentlich unter dem Begriff Spam?
Hinter dem Namen Spam versteckt sich eine Massen-Werbe-E-Mail, die über das Internet verbreitet wird. Die E-Mails werden unaufgefordert über Zombie-Netze an unzählige E- Mail Adressen versendet. Diese Adressen stammen meist von sogenannten Adresshändlern oder werden durch dafür entwickelte Programme (Harvester) im Netz gesucht. Das ein Spammer eng mit Computerkriminellen, also Crackern, zusammen arbeitet, beweist außerdem die Tatsache, das es sogar Spam-E-Mails mit speziellen Angeboten von Viren und Trojanern gibt.

Zurückzuführen ist das Wort Spam allerdings auf Pressfleisch in Dosen, welches den Namen “Spiced Porc and Meat“ trägt und von einem Unternehmen namens “Hormel Foods Corporation“ hergestellt wird. Es war in der Zeit des Zweiten Weltkrieges das einzige Lebensmittel in der britischen Armee, was von der Rationierung ausgenommen war. Das hatte aber auch schon bald zur Folge, das alle Soldaten sprichwörtlich “den Hals voll davon hatten“. Der letztendliche Begriff Spam-Mail ist jedoch auf einen Sketch von Monty Python zurück zu führen. In diesem Sketch ging es um einen Gast in einem Restaurant, der nur Gerichte bestellen konnte, wenn er gleichzeitig auch Spam orderte. Und obwohl der Gast es partout nicht haben wollte, resignierte er schließlich doch und orderte auch Spam. Im übertragenen Sinne bedeutet es in diesem Fall, das ein User nur dann die Vorzüge der kostengünstigen Nutzung von E-Mails erleben kann, wenn er gleichzeitig auch bereit ist, “Spam-Müll“ zu erhalten.

Die zunehmende Flut an Spam-E-Mails zählt unter anderem zu einem der großen Übel von Unternehmen, da sie erheblich Ressourcen kosten. Man geht inzwischen davon aus, das die Hälfte des gesamten E-Mail-Verkehrs eines Unternehmen von Spam herrührt. Somit entstehen dem Unternehmen durch den Missbrauch der Internet-Verbindung und das Lesen der Spam-E-Mails (was eigentlich die Arbeitszeit beinhaltet) hohe Verluste.

Ein Rechenbeispiel soll dieses näher erklären:
Das Unternehmen hat 200 Angestellte. Jeder Angestellte bekommt in der Regel 30ig Spam-E-Mails pro Tag und benötigt etwa 10 Sekunden, um diese visuell von den anderen Mails zu filtern und zu löschen. Dies bedeutet zusammen gerechnet 200x30x10 Sekunden, was etwas mehr als 16,5h pro Tag entspricht, die ihre Angestellten nicht ihrer eigentlichen Arbeit nachgehen. Eine Abhilfe kann nur ein wirkungsvoller Spam-Filter im Mail-Server verschaffen. Jedoch ist das Filtern von Spam-E-Mails nicht unproblematisch, da dadurch zum Beispiel in das Fernmeldegeheimnis eingegriffen werden kann. (Das Fernmeldegeheimnis schützt nicht nur den Inhalt, sondern auch die Umstände der Telekommunikation). Nach §206 Abs. 2 Nr. 2 des Strafgesetzbuches müssen grundsätzlich alle Mails ohne Verzögerung zugestellt werden. Jedoch kann ein User sein Einverständnis zum löschen von Spam-E-Mails erklären.

Drive by download

Bei einem Drive-by-Download wird unbemerkt Malware auf den Computer des Users geladen. Was bis vorkurzem noch meist über das öffnen von Anhängen an E-Mails geschah wird nun seit ca. einem Jahr vermehrt über Drive-by-Download verbreitet. So finden heute Malware wie Trojaner (Trojanische Pferde), Viren und Spyware den Weg auf die zu befallenden Rechner. Technisch kommen für diesen Befall zwei Möglichkeiten in Betracht:

Sicherheitslücken im Webbrowser

Hierzu werden speziell präparierte Websites ins Netz gestellt, welche dann z.B. Buffer- Overflow im Browser auslösen, wodurch dann ein beliebiger Shellcode auf dem zu befallenden Rechner ausgeführt wird. Besonders anfällig sind hier Active X, Java und JavaScript, ohne welche eine Website heute kaum noch vollständig zu betrachten ist. Diese Angriffstechnik wird meist auch Remote-Code-Execution-Attack genannt.

Irreführung eines Surfers

Bei dieser Möglichkeit wird ein User dazu verleitet, ein für ihn kostenloses Angebot anzunehmen oder ein offizielles Programm oder dergleichen herunterzuladen. Diese Masche wird von einer Branche sehr gern genutzt, von Firmen, welche mit Online- Marketing ihr Geld verdienen. Wer also eine eigene Website hat und mit ihr ein wenig Geld verdienen möchte, rüstet seine Seite mit ein paar Zeilen Code jener Firmen aus und wird für eine Zahl X an Aufrufen von diesen Firmen entlohnt. Wird die Website nun von einem Surfer aufgerufen, installieren sich unbemerkt mehrere Programme auf dessen Rechner, welche in der Folge seinen Browser umleiten, Suchergebnisse zum Vorteil der Firma X verfälschen und ihn ungefragt mit Werbung überschwemmen.

Die auf diese Weisen verbreiteten Schädlinge dienen oftmals auch dazu, die betroffenen Rechner auszuspionieren auf der Suche nach Anmeldedaten für Spiele-Server und Onlinebanking. Jedoch auch Zugangsdaten zu Webservern und Sammlungen von E-Mail- Adressen werden gern genommen.

Für derartige Scherze ist der Internet Explorer besonders anfällig. Google Chrome, Mozilla Firefox oder Opera welche auf Active X ganz verzichten, sind somit besser vor solcher Malware geschützt.

Um sich vor solchen Attacken zu schützen ist es ratsam, seine Software ständig auf dem neusten Stand zu halten, da die Softwarehersteller ständig daran arbeiten die Lücken in ihrer Software zu schließen und so keine Möglichkeiten mehr für Angriffe zu lassen.