Category: Viren und Trojaner

Malware Statistiken aus Deutschen Landen

Auch wenn wie immer gilt, trau keiner Statistik, die Du nicht selbst gefälscht hast, sind die von den “Sicherheitsunternehmen” veröffentlichten Statistiken oft die einzige Möglichkeit an Zahlenmaterial zur Schadsoftwareverbreitung, Spamversand etc. zu kommen.

In der Pressemittelung vom 3. Juli von der Deutschen Firma GData (Malware-Industrie in der Krise?) sind aktuelle Statistiken aus deren Zahlenmaterial veröffentlicht. Interesant ist, dass neben dem von GData beobachteten und auf die Wirtschaftskrise zurückgeführten Rückgang von Malwarekreationen, die überwiegende Masse der Schadsoftware auf die Übernahme des infizierten Rechners abzielt. Ob Trojaner (~30%) , Downloader (~23%, eine mir eher unbekannte Kategorie), Backdoor (~20%) oder Spyware (~16%) in allen Fällen geht es darum dem rechtmäßigen Nutzer des Rechners die Kontrolle darüber mehr oder weniger stark zu entziehen und seine Ressourcen zu missbrauchen.

Zero Day Exploit – Hintergrund

Wenn in einer Anwendung oder einem Betriebssystem eine neue Sicherheitslücke entdeckt und veröffentlicht wird, beginnt ein Wettlauf zwischen dem Hacker, der die Sicherheitslücke zu seinen Gunsten ausnutzen möchte, und dem Anwendungsentwickler, der seine Kunden vor den Angreifern schützen möchte. Je schneller der Hacker über ein funktionierendes Codefragment zur Ausnutzung dieser Sicherheitslücke verfügt, desto mehr Nutzer der betroffenen Anwendung kann er schädigen, bevor ein Sicherheitsupdate diese Lücke schließt. Der Zeitraum nach der Veröffentlichung einer Sicherheitslücke bis zum Auftreten erster Angriffe, die diese Sicherheitslücke ausnutzen variiert. Oft sind entsprechende Softwarebausteine aber schon innerhalb eines Tages nach Bekanntwerden einer Sicherheitslücke verfügbar. In diesem Fall spricht man von Zero Day Exploits. Aufgrund der zeitlichen Relevanz, Sicherheitsdienstleister, wie z.B. die Hersteller von Antivirensoftware, reagieren natürlich auch auch die Veröffentlichung von Sicherheitslücken und versuchen ihre Kunden zu schützen, hat der Entwicklungsdruck bei den Hackern, kriminell organisierten Gruppierungen, ebenfalls zugenommen. Durch die Nutzung entsprechend vorkonfigurierter Softwarewerkzeuge und Entwicklungsframeworks und Methoden der professionelen Softwareentwicklung wird die „komerzielle“ Ausnutzung einer Sicherheitslücke dramatisch beschleunigt. Daher hat die Zahl der Zero Day Exploits stark zugenommen und wird auch für die nähere Zukunft nicht abnehmen.

Für den (sicherheitsbewußten) Anwender gilt es, Sicherheitsupdates für von ihm genutzte Programme schnellstmöglich zu installieren und keineswegs auf die lange Bank zu schieben. Des gleichen ist von einer Sicherheitslücke betroffenen Anwendern zu empfehlen, mögliche Work-Arounds zum Blockieren der Sicherheitslücke (z.B. die Deaktivierung bestimmter Funktionalitäten, setzen bestimmter Registry Keys etc.) in Erwägung zu ziehen. Des Weiteren ist oft für den Zeitraum bis zum Schließen einer Sicherheitslücke, der Verzicht auf bestimmte Funktionalitäten machbar. Ist z.B. im PDF-Viewer eine Sicherheitslücke bekannt geworden, ist es möglicherweise eine gute Idee keine PDF-Dokumente aus nicht absolut vertrauenswürdigen Quellen damit zu öffnen…

Schließlich bieten auch gängige Virenscanner (F-Secure Anti-Virus , AntiVir , Norton Internet Security, Norton Internet Security ) einen gewissen Schutz gegen Exploits, da sie schneller als dies durch die Entwickler der betroffenen Software im Produkt umsetzbar wäre, durch Herausfiltern verdächtiger Elemente aus Downloads, Emails, neu auf den Rechner gebrachten Dateien, den Anwender schützen können.

Wie Hacken funktioniert – Exploit

Weder Betriebssysteme noch Anwendungen sind aus sicherheitstechnischer Sicht perfekt – dafür ist die Sache einfach zu komplex. Funktionsvielfalt, Zeitdruck bei der Fertigstellung, Inkompetenz der Entwickler etc. potenzieren die Fehlerhäufigkeit. Für den geneigten Hacker sind Fehler in Anwendungen die Eintrittskarte zur Übernahme des Rechners. Gelingt es, einen Fehler im Programm so auszunutzen, dass damit das Programm dazu motiviert werden kann, Programmcode vom Hacker auszuführen, sind die Tore sperrangelweit offen. Jetzt muss der Hacker nur noch „hoffen“, dass der Benutzer, in dessen Berechtigungskontext die fehlerbehaftete Anwendung arbeitet, hinreichende Rechte für die Installation von Software des Hackers hat, mit der dieser den Rechner dann kontrollieren kann. Ist diese Installation erfolgreich, hat der Hacker den Rechner übernommen, unter seine Kontrolle gebracht.

Bei gängigen Betriebssystemen und häufig genutzten Anwendungen sind viele der „einfach“ zu findenden Fehler mittlerweile beseitigt bzw. durch Aktualisierungen (Updates) gestopft. Eine Vielzahl von Sicherheitslücken bleibt jedoch (vorerst) unentdeckt oder kann nicht instantan gestopft werden. Hier setzt die „Arbeit“ des Hackers auf. Mit Sachkenntnis und Erfahrung sowie den geeigneten Werkzeugen gerüstet füttert er die anvisierten Anwendungen mit Daten für deren Verarbeitung diese nur bedingt gedacht sind und versucht sie so zur Ausführung von Programmcode zu bewegen, der ihm Zugang zum System verschaft. Findet er eine solche Möglichkeit, dann hat er eine Sicherheitslücke im Programm identifiziert.

In einem zweiten Schritt, wird er versuchen die Ausnutzung der Sicherheitslücke zum Einbringen von eigenem Code auszutesten und einen Prototypen, einen Proof of Concept zu programmieren, der auch auf anderen Rechnern mit der gleichen Anwendung verifiziert werden kann. Sind diese Tests erfolgreich, spricht man bereits von einem Exploit.

In einem abschließenden Schritt wird der Exploit so modifiziert, dass er die vom Hacker intendierte Schadroutine, z.B. die Installation eines Trojaners, bei Aufruf ausführt und über einen geeigneten Weg an mögliche Opfer verteilt werden kann.

Schutzmaßnahmen

Bei derartigen Szenarien stellt sich natürlich immer auch die Frage, wie kann ich mich dagegen schützen. Von einem auf Sicherheitslücken in der Softwar aufbauenden Angriff ist potentiell jeder betroffen. Schutz dagegen gibt es nicht wirklich :-( , aber die Wahrscheinlichkeit für einen solchen Angriff läßt sich verkleinern, wenn man:

  1. schnellstmöglich alle verfügbaren (Sicherheits-)updates für Betriebssystem und Anwendungen installiert!!!
  2. zum Arbeiten, insbesondere zum Surfen im Internet, einen Benutzeraccount verwendet, der sehr eingeschränkte Rechte auf dem Rechner hat – in keinem Fall als Administrator :-)
  3. einen “Virenscanner” (F-Secure Anti-Virus , AntiVir , Norton Internet Security, Norton Internet Security ) mit regelmäßig aktualisierten Virendefinitionen den gesamten Datenverkehr von und zum Internet prüfen läßt.
  4. nur die Anwendungen installiert, die man wirklich benötigt und aktuell halten kann
  5. beim Surfen den Browser so konfiguriert, dass dieser möglichst wenig Freiheiten bei dem Download, der Ausführung und Anzeige von heruntergeladenen Programmen hat
  6. Vorsicht bei Emails mit eingebetteten und angehängten Dateien walten läßt

Erweitertes Businessmodell für Cyberkriminelle

Das nicht mehr wie in den frühen, glorifizierten Zeiten der Ruhm des Hackers im Vordergrund steht, sondern harte Dollar-Währung, dürfte mittlerweile auch bei dem letzen Computer-Besitzer angekommen sein. Wie schon in den Postings über den Wert eines gehackten PCs für den Hacker auf dieser Seite erwähnt, steht nicht allein die “Datenernte” (FTP-Accounts, Mail-Accounts, Kreditkartennummern, etc.) im Zentrum des Interesses. Gerade die Kontrolle über den gehackten PC, die Möglichkeit dort Software zu installieren und ihn fernzusteuern, wird mehr und mehr zum Businessmodell für Hacker. Zentral für dieses Geschäftsmodell sind “elektronische Handelsplattformenen”, auf denen gehackte PCs, bzw. der Zugang dazu, verkauft und geordert werden können.

Das Neue an dem Handel mit gehackten Rechnern, wie es am Beispiel des Golden Cash Network & Botnets durch den IT-Dienstleister Finjan in dem lesenwerten Cybercrime Intelligence Report beleuchtet wird, ist die Beobachtung, dass gehackte Rechner auf der Handelsplattform nicht als One Time Asset gesehen werden, sondern mehrfach verkauft werden und von jedem neuen “Käufer” erneut mit einer eigenen Schadsoftware ausgestattet werden können – oft mit dem Ziel weitere Rechner zu infizieren, um diese an andere Cyberkriminelle weiterzuverkaufen, die einen “anderen” Nutzungszweck für die Maschinen haben.

Das Businessmodell in in Stichpunkten:

  1. Opfer besucht eine kompromittierte Website
  2. Ãœber ein IFrame wird Schadsoftware von einem Server Angriffswerkzeugen nachgeladen
  3. Ist mit diesen Angriffswerkzeugen die Übernahme des Rechners des Opfers möglich, wird ein spezieller Trojaner von dem Golden Cash Server installiert
  4. Nach der Installation meldet sich der Trojaner am Golden Cash Server an und wird von diesem in den Pool der vom Golden Cash Server kontrollierten Maschinen übernommen.
  5. Dem Golden Cash Konto des Hacker, der die Infektion über den IFrame und den Schadcode ermöglicht hat, wird ein Betrag x gutgeschrieben, wobei der Betrag von dem Ort abhängt, an dem der gehackte Rechner steht…
  6. Der Golden Cash Server weist den Trojaner an auf dem Rechner des Opfers nach FTP-Zugangsdaten zu suchen.
  7. Der infizierte Rechner des Opfers wird über eine spezielle Website anderen (Cyber-)Kriminellen angeboten, wobei der Preis davon abhängt, wo dieser Rechner steht
  8. Nach dem Kauf durch den “neuen” Kriminellen wird der Rechner des Opfers mit dessen Schadsoftware infiziert – mit dem Trojaner im Hintergrund keine Leistung mehr ;-)
  9. Für die Installation der neuen Schadsoftware durch den Golden Cash Trojaner wird das Konto des  “neuen” Kriminellen mit einem Betrag y belastet
  10. Gehe nach 7. (Der Rechner wird weiteren Kriminellen zur Infektion angeboten)

Besonders schön an diesem Beispiel ist, dass hier die Preise für gehackte PCs publik gemacht werden, die mit 0,5 Cent (Währung Dollar) bis hin zu 10 Cent (Währung Dollar) pro kontrolliertem, aber schon abgeerntetem Rechner so gering sind, dass für jedermann nachvollziehbar ist, dass hier nur durch eine große Zahl gehackter Rechner wirklich relevanter Umsatz gemacht werden kann.

Ein Virenscanner bietet in diesem Szenario nur dann Schutz, wenn die Filter für die Erkennung der Schadsoftware die oft für jeden Angriffslauf modifizierten Exploits erkennen und ausschalten können. Nahezulegen sind Virenscanner wie F-Secure Anti-Virus , AntiVir , Norton Internet Security, Norton Internet Security aber allemal…

Was ist ein gehackter PC wert – 5 (”Datenernte”)

Wer sich immer schon mal gefragt hat, warum ein Hacker den ganzen Streß auf sich nimmt und fremde PCs unter seine Kontrolle bringt, ist sicherlich zum Schluss gekommen, dass eine wirtschaftliche Motivation dahinter steckt. Und vermutlich liegt er damit nicht völlig falsch. Neben den in den vorherigen Teilen besprochenen Motivationen gibt es noch die sogenannte Datenernte: Der Hacker durchsucht den gekaperten PC nach virtuellen Gütern, die sich zu Geld machen lassen. In erster Linie handelt es sich bei diesen virtuellen Gütern um Zugangsdaten zu (kostenpflichtigen?) Internet-Angeboten aber auch Adresslisten, die sich z.B. an Spamer verkaufen lassen, sind gerne genommen. Ist der rechtmäßige Eigentümer in der Spieleszene aktiv, kann der Hacker sich über den Zugang zum PC den Zugang zum (Online-)Spiel verschaffen und dort die über lange Zeit mühsam oder kostenpflichtig erworbenen virtuellen Waffen etc. zu seinen eigenen Gunsten veräußern.

Gerne genommen werden auch die Zugangsdaten zu virtuellen Handelsplattformen oder Online-Banken. Hier kann der Hacker Transaktionen zu Ungunsten des rechtmäßigen Nutzers tätigen und beispielsweise bei ebay Preise künstlich in die Höhe treiben oder Waren zu dessen Lasten und unter Ausnutzung dessen guter Reputation an eine “internationale” Adresse liefern lassen. Auch Lieferungen auf Basis von Lastschrift lassen sich bei Kenntnis der Kontodaten einfach in die Wege leiten.  In jedem Fall wird es für den rechtmäßen Benutzer schwer, sich von dem Verdacht des Betruges frei zu machen, da so wichtige Indizien wie die IP-Adresse und die Kenntnis der Nutzerdaten auf seinen eigenen Rechner bzw. seine eigene Person zeigen.

Wird der übernommene PC vom Eigentümer beruflich genutzt, so besteht die Chance, an Zugangsdaten für ein Unternehmensnetzwerk zu gelangen, die sich wiederum für Spionage etc. nutzen lassen.

Warum PCs gehackt werden – 4 (Klickbetrug)

Besonders einfach kann der Wert eines gehackten PCs ermittelt werden, wenn es um Klickbetrug geht, da sich hier direkt der finanzielle Nutzen ablesen läßt. Das zugrundeliegende Szenario ist das folgende: Der Betreiber eine Website möchte Geld verdienen. Zu diesem Zweck verkauft er an Werbekunden Werbeflächen auf seiner Website. Während im Printbereich die Auflage als Kenngröße für den Preis gilt, den der Werbekunde zu zahlen hat, und im Fernsehen die Zahl der Zuschauer über statistische Hochrechnungen bestimmt wird, gibt es im Internet durch die direkten Aufrufe von Websites die Möglichkeit für den Werbetreibenden, nur bei “Auslieferung” seines Werbebanners zu zahlen…

Dies ist der große Auftritt des Hackers. Er kann dem Betreiber der Website (möglicherweise ist dieser mit dem Hacker “identisch”) “Klicks” auf die bei diesem gehosteten Werbeflächen verkaufen :-(

Mit den von ihm kontrollierten, gehackten PCs kann er automatisiert gezielt die Webpages mit den wertträchtigen Bannern herunterladen. Jeder Download wird von dem Werbetreibenden mit einem Betrag X dem Betreiber der Website vergütet …

Da die Werbetreibenden sich nachweisen lassen, von welchen IP-Adressen die Downloads der Werbegrafiken erfolgt ist, und nicht bezahlen, wenn ein einzelner PC ganz viele Zugriffe generiert (offensichtlicher Klickbetrug), ist es für den Hacker wichtig, über eine signifikante Anzahl von PCs mit unterschiedlichen IP-Adressen, Browsern, Betriebssystemen etc. zu verfügen, die er zum Laden der Werbung einsetzen kann.

Wieviel Geld der Hacker mit einem einzelnen Klick verdienen kann, hängt von vielen Faktoren ab.  Der inhaltliche Wert der Website auf der die Werbung geschaltet wird, geht genauso ein, wie die Zahl der Besucher (die durch den Klickbetrug im übrigen auch problemlos vergrößert werden kann) und die Qualität der Werbung selbst. Um einen Anhaltspunkt zu bekommen, kann man sich die Werbepreise bei Googles Werbenetzwerk ansehen. Hier kann der Werbetreibende beispielsweise auf bestimmte Begriffe bieten, mit der Folge, dass wenn dieser Begriff für eine Website relevant erscheint, die entsprechende Werbung dort eingeblendet wird und der Werbetreibende den gebotenen Betrag zahlen muss, wenn ein Nutzer der Website darauf klickt…

Die Preise für derartige Werbung ergeben sich durch Angebot und Nachfrage. Während Begriffe, die nicht so sehr im Fokus des Interesses stehen schon für wenige Cents (1 bis 5 Cent) ersteigert werden können, liegt ein Großteil der Begriffe bei einem Wert von 10 bis 80 Cent. Aber auch Euro-Beträge sind bei stark gesuchten Begrifflichkeiten nicht wirklich selten…

Für jeden Klick auf gehostete Werbung erhält der Websitebetreiben anteilig vom Werbevermarkter einen Betrag gutgeschrieben, der wiederum entweder über einen Festpreis oder eine Umsatzbeteiligung an den Hacker fließt.

Da der Hacker die gehackten PCs zum Aufrufen von Werbung nicht nur für eine Website bzw. einen Websitebetreiber einsetzen kann, sondern beliebig viele Websites “bedienen” kann, skaliert das Geschäftsmodell “vorbildlich”.

Wert eines übernommenen Rechners – 3 (”sichere” Arbeitsplattform)

Ein gehackter / übernommener PC stellt für den Hacker eine wichtige Arbeitsplattform dar, da seine von diesem System ausgehenden (illegalen) Aktivitäten ggf. erst einmal nur bis zu diesem Rechner zurückverfolgt werden können und dementsprechend dem eigentlichen Besitzer dieses PCs angelastet werden. Ãœber verschlüsselte Protokolle auf dem übernommenen PC angemeldet, ohne das der Besitzer dies bemerken würde, kann der Hacker so seinen “verbotenen” Aktivitäten nachgehen, ohne Entdeckung befürchten zu müssen. Eine zentrale Intention ist die Verschleierung der eigenen Identität bei illegalem Handeln, z.B. dem Spionieren in Firmen- oder Behördennetzwerken.

Verfügt der Hacker über mehrere solcher für ihn “sicherer” Arbeitsplattformen, gelingt das Verschleiern von Angriffen und Spionage noch besser ;-) Dann lassen sich sich entweder die illegalen Arbeiten mal von dem einen und mal von dem anderen Rechner durchführen, oder noch schöner: Der Hacker baut eine verkettete Kommunikation auf. D.h. er schaltet sich auf Rechner 1 auf, nimmt von dort Verbindung zu dem gehackten Rechner 2 auf, von dort zu Rechner … um von diesem Rechner aus dann die eigentlichen Arbeiten auszuführen. Die Rückverfolgung der Aktivitäten zum Rechner des Hackers wird sehr schwierig bis aussichtslos.

Wert eines gehackten PCs – 2 (Spam)

Wenn sich E-Mail Spam nicht auf die eine oder andere Weise rechnen würde, gäbe es nicht so viel davon. Da die meisten Spam durch ihren Provider oder ihren “Viren-Scanner” oder ihr E-Mail-Programm ausfiltern lassen, ist die Erfolgsquote sehr sehr gering. Um Spam dennoch an den “Empfänger” zu bringen können sehr gut gehackte PCs eingesetzt werden. Für den Hacker stellen sie hinsichtlich des E-Mail-Spammings in mehrfacher Hinsicht eine “werthaltige”, d.h. eine verkaufbare, Resource dar.

Ganz trivial kann auf dem übernommenen Rechner ein E-Mail-Programm installiert werden, dass “im Auftrag” von diesem Rechner aus Spam E-Mails versendet – pro Minute mehrere hundert oder tausend, je nach Qualität der Internetanbindung und der Leistungsfähigkeit des Rechners.

Wenn nun zufällig der rechtmäßige Eigentümer des Rechners diesen auch für eigene E-Mail-Aktivitäten einsetzt, kann der Hacker dieses auf mehrfache Weise ausnutzen. Zum ersten kann er das E-Mail-Konto des Nutzers hacken, z.B. durch einen Key-Logger (Aufzeichnung der Tastatureingaben), Nutzung des normalen E-Mail Clients etc. , um danach über dieses Konto die Spam E-Mails versenden, die nun, da sie von einem “rechtmäßigen” E-Mail-Nutzerkonto kommen, von den Filtern mit geringerer Wahrscheinlichkeit aussortiert werden…

Zum zweiten läßt sich der reguläre E-Mail-Verkehr des rechtmäßigen Eigentümers des PCs auswerten, um an neue E-Mail-Adressen zu kommen. Dies kann über das interne Adressbuch geschehen, aber auch durch eine Filterung des Postein- bzw. ausgangs erfolgen. Dadurch wächst die Liste mit gültigen E-Mail-Addressen, die für den Spam-Versand genutzt werden können.

Hat der Hacker Interesse noch weitere PCs von anderen Nutzern zu übernehmen, so ist mit einem bereits übernommenen PC mit einem funktionstüchten E-Mail-Konto bereits die erste Hürde genommen. Von diesem Konto aus kann der Hacker an die Nutzer aus dem Addressbuch dieses Kontos per E-Mail Schadsoftware – im Normalfall einen Trojaner – verschicken. Die Wahrscheinlichkeit, dass die Empfänger diesen Trojaner ausführen, da er ja von einem “Bekannten” kommt und damit “vertrauenswürdig” ist, ist ziemlich hoch. Schon ist die Armee der übernommenen PCs des Hackers wieder gewachsen. Der Zuwachs kann nach Plünderung (z.B. der Email-Daten) meistbietend verkauft werden …

Warum werden PCs gehackt?

Eine häufig anzutreffende Einstellung zum Schutz des eigenen Rechners lautet: “Ich habe doch keine wertvollen Informationen, daher brauche ich meinen Rechner nicht zu schützen.”

Diesen auf den ersten Blick einmal nachvollziehbaren Standpunkt zu entkräften wird sehr leicht, wenn man untersucht, worin der Wert eines gehackten PCs für den Hacker liegt. Ausgangspunkt einer ersten Wertbetrachtung ist die Ãœberlegung, dass der übernommene Rechner Zugang zum Internet hat und von dem rechtmäßigen Benutzer regelmäßig für allerlei Aktivitäten im Internet genutzt wird – sonst wäre der Internetzugang unsinnig ;-)

Verbreitung illegaler Inhalte

Jeder Rechner, der einen Internetzugang hat, kann nicht allein Daten aus dem Internet abrufen, sondern auch Daten zum Abruf aus dem Internet bereitstellen – der klassische Web-Server sei hier als Beispiel genannt. Für einen Hacker, der fremde Rechner kontrolliert, gibt es damit die Möglichkeit illegale Inhalte (Raubkopien, sexuell anrüchiges oder gar verbotenes Material etc.) zu verbreiten bzw. zu vertreiben, ohne selbst als Verursacher identifiziert werden zu können. Sämtliche Ermittlungen “enden” bei dem Besitzer des ungeschützten Rechners …

Selbstverständlich muss die Verteilung nicht zwangsläufig als Web-Server umgesetzt werden, File-Sharing, FTP-Downloadsites oder sonstige File oder Datenservices sind je nach Anwendungsszenario von dem Hacker einzurichten.

Geld verdienen

Geld verdienen kann der Hacker ganz profan durch den Verkauf der illegalen Inhalte, die auf diese Weise nicht zu Ihm zurück verfolgt werden können, oder, wenn er sich diesen “Vertrieb” nicht antun möchte, über die “Vermietung” oder den “Verkauf” des gehackten Rechners an einen Anbieter illegaler Inhalte. Der Preis einer solchen “Vertriebsplattform” dürfte z.B. von der üblichen Onlinezeit des Rechners und der Bandbreite der Internetanbindung abhängen.

Schaden

Der Schaden für den rechtmäßigen Besitzer des Rechners entsteht insbesondere durch die “Unannehmlichkeiten”, die bei Schadensanzeigen durch Dritte und der Strafverfolgung durch die Behörden erwachsen. Neben der zu erwartenden Beschlagnahme des Rechners und einer möglichen Durchsuchung der eigenen Wohnung bzw. des Arbeitsplatzes gibt es jede Menge Aufwand, sich durch teure Juristen und Sachverständige von dem Verdacht der Verbreitung illegaler Inhalte wieder rein zu waschen – sofern dies überhaupt möglich ist. In jedem Fall sind  Ärger und Streß, selbstverständlich auch die Kosten, deutlich höher als der Preis für einen sachgemäßen Schutz des Rechners, der selbst dann, wenn z.B. aufgrund von Fehlkonfiguration trotzdem ein Mißbrauch stattfinden sollte, dem geschädigten Besitzer des Rechners vor Gericht bessere Karten in die Hand gibt …

Auch wenn diese “Nutzung” des gehackten Rechners m.E. einen beträchtlichen Wert für den Hacker bzw. den neuen Nutzer des Rechners, der die Kontrolle des Rechners vom Hacker erworben hat, darstellt, handelt es sich bei weitem nicht um das einzige Szenario mit dem ein Hacker  reichlich Geld (der Skalenfaktor durch die große Zahl automatisch kompromittierter Rechner bringt den Umsatz, der hier da illegal mehr oder weniger mit dem Gewinn gleichgesetzt werden kann) verdienen kann.

Advertising malware… – Auch Trojaner wollen vermarktet werden …

Was secureworks kann (siehe vorhergehendes Post), kann McAfee (siehe “Advertising malware…“) schon lange ;-)

Unbestritten haben die Hersteller von Anti-Virus Software wohl ein Interesse daran, Bedrohungsszenarien “darzustellen”, die den Nutzer dazu bringen ihre Schutzsoftware einzusetzen… – alternativer Titevorschlag “Advertising anti virus software …”

Nichts desto trotz wird man nicht dümmer, wenn man sich die Analyse der Funktion und Vermarktung von Schadsoftware einmal etwas näher ansieht. Wem das Original auf Englisch zu aufwendig ist, kann auch den im Spiegel online veröffentlichten Artikel “Wie russische Cracker deutsche Banken knacken” lesen (zumindest solange er noch nicht in das kostenpflichtige Archiv verschoben wurde :-( ).