Anzeige

Hacker Retro

Im Jahr 2000 erhielten viele Personen eine E-Mail mit dem Betreff „ILOVEYOU“. Die E-Mail enthielt den Text „Bitte überprüfen Sie den angehängten LOVELETTER, der von mir stammt“.

Im Anhang befand sich ein bösartiges Skript, das sowohl Schäden an Dateien auf dem infizierten Computer verursachen als auch das Adressbuch in Microsoft Windows zur weiteren Verbreitung missbrauchen konnte. 

„ILOVEYOU“ oder „Love Letter“ war nicht der erste Massenmailing-Wurm. In den späten 90er Jahren waren viele Unternehmen bereits von dem „Melissa-Virus“ und „Happy99“ betroffen. Aber der „Love Letter“-Virus war zweifellos derjenige, der weltweit die meisten Computer befiel und zudem als Inspiration für den 2002 veröffentlichten Song „Email“ der Pet Shop Boys diente. Doch was viel wichtiger ist: Man kann mit Fug und Recht behaupten, dass „ILOVEYOU“ eines der ersten Beispiele dafür war, welche entscheidende Rolle Social Engineering im heutigen Ökosystem der Cyberkriminalität spielt.

Betrachten wir die Geschehnisse in den 20 Jahren seit „ILOVEYOU“ aus einer Sicht der Akteure, so hat sich viel verändert. Als der Virus Millionen von Computern mit einer relativ unkomplizierten Methode infizierte, war die Motivation dahinter nicht, einen finanziellen Gewinn zu erzielen. Heute wäre dies wahrscheinlich der Fall. Ebenso gab es im Jahr 2000 in vielen Ländern noch nicht einmal ein entsprechendes Gesetz gegen das Programmieren von Malware oder die Ausbeutung, die wir heute im Cyberraum sehen. 

Das Jahr 2000 brachte Veränderungen im Ökosystem des Malware-Programmierens und der Cyberkriminalität mit sich. So kam Malware in den Umlauf, die für Störungsangriffe auf Regierungswebsites verwendet wurde, oder um infizierte Computer für Online-Anzeigenschaltungen zu missbrauchen. Doch es vergingen noch Jahre, bis das eintrat, was ich für den größten Wendepunkt in der Cyberkriminalität halte. 

Erst 2007, mit der Veröffentlichung von „ZeuS“ und „Gozi“, veränderte sich die Welt der Malware. Mit dem Ziel, infizierte Computer zu monetarisieren, anstatt wie bei „ILOVEYOU“ nur Lärm zu erzeugen, wurden anvisierte Rechner nun zu einem Vermögenswert. Die Urheber von Malware konnten ihn nun monetarisieren, indem sie Anmeldeinformationen, Kreditkartendaten und Bankdaten stahlen. Die Veröffentlichung des Quellcodes von „ZeuS“ im Jahr 2011 ebnete zudem den Weg für eine Vielzahl von Datendiebstahls- und Banking-Trojanern, die Komponenten in neuer Malware mit dem gleichen Zweck verwenden. 

Heute spielt Malware eine wichtige Rolle im Ökosystem der Cyberkriminellen. Obwohl „ILOVEYOU“ nicht dazu gedacht war, den Urhebern Geld einzubringen, ist die Social-Engineering-Methode, die Benutzer dazu zu verleitet, auf einen Link zu klicken oder einen Anhang zu öffnen, eines der bedeutendsten Vermächtnisse von „ILOVEYOU“.

Jens Monrad, Head of Mandiant Threat Intelligence EMEA
Jens Monrad
Head of Mandiant Threat Intelligence EMEA, FireEye Inc.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Malware

Krypto-Miner aufgepasst: Malware KryptoCibule stiehlt Kryptocoins

Kryptowährung erfreut sich als Zahlungsmittel und sogar Investitionsobjekt immer größerer Beliebtheit. Die Einheiten der Währung werden dabei über pure Rechenleistung „geschürft“. Nun ist es Forschern aus dem Hause ESET gelungen, eine bislang…
Ransomware

Die fünf hartnäckigsten Mythen zu Ransomware

Angriffe mit Ransomware sind weltweit auf dem Vormarsch und werden auch künftig nicht nachlassen. Einem kürzlich erschienenen Bericht zufolge ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich zum Vorjahreszeitraum um 50 Prozent gestiegen. Immer noch…
Schwachstelle

Warnung vor kritischer Schwachstelle Zerologon

CVE-2020-1472, besser bekannt als Zerologon, ist eine kritische Schwachstelle in allen derzeit unterstützten Versionen von Microsoft Windows Server (Windows 2008 R2, 2012, 2016, 2019). Es handelt sich um eine Privilegien-Eskalations-Schwachstelle.
DDoS

DDoS-Attacken per Smartphone

ESET hat in diesem Jahr erstmals einen DDoS-Angriff per Mobile-Botnet aufgedeckt. Die Täter attackierten mit infizierten gekaperten Zombie-Smartphones die Webseite.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!