Anzeige

Hacker Retro

Im Jahr 2000 erhielten viele Personen eine E-Mail mit dem Betreff „ILOVEYOU“. Die E-Mail enthielt den Text „Bitte überprüfen Sie den angehängten LOVELETTER, der von mir stammt“.

Im Anhang befand sich ein bösartiges Skript, das sowohl Schäden an Dateien auf dem infizierten Computer verursachen als auch das Adressbuch in Microsoft Windows zur weiteren Verbreitung missbrauchen konnte. 

„ILOVEYOU“ oder „Love Letter“ war nicht der erste Massenmailing-Wurm. In den späten 90er Jahren waren viele Unternehmen bereits von dem „Melissa-Virus“ und „Happy99“ betroffen. Aber der „Love Letter“-Virus war zweifellos derjenige, der weltweit die meisten Computer befiel und zudem als Inspiration für den 2002 veröffentlichten Song „Email“ der Pet Shop Boys diente. Doch was viel wichtiger ist: Man kann mit Fug und Recht behaupten, dass „ILOVEYOU“ eines der ersten Beispiele dafür war, welche entscheidende Rolle Social Engineering im heutigen Ökosystem der Cyberkriminalität spielt.

Betrachten wir die Geschehnisse in den 20 Jahren seit „ILOVEYOU“ aus einer Sicht der Akteure, so hat sich viel verändert. Als der Virus Millionen von Computern mit einer relativ unkomplizierten Methode infizierte, war die Motivation dahinter nicht, einen finanziellen Gewinn zu erzielen. Heute wäre dies wahrscheinlich der Fall. Ebenso gab es im Jahr 2000 in vielen Ländern noch nicht einmal ein entsprechendes Gesetz gegen das Programmieren von Malware oder die Ausbeutung, die wir heute im Cyberraum sehen. 

Das Jahr 2000 brachte Veränderungen im Ökosystem des Malware-Programmierens und der Cyberkriminalität mit sich. So kam Malware in den Umlauf, die für Störungsangriffe auf Regierungswebsites verwendet wurde, oder um infizierte Computer für Online-Anzeigenschaltungen zu missbrauchen. Doch es vergingen noch Jahre, bis das eintrat, was ich für den größten Wendepunkt in der Cyberkriminalität halte. 

Erst 2007, mit der Veröffentlichung von „ZeuS“ und „Gozi“, veränderte sich die Welt der Malware. Mit dem Ziel, infizierte Computer zu monetarisieren, anstatt wie bei „ILOVEYOU“ nur Lärm zu erzeugen, wurden anvisierte Rechner nun zu einem Vermögenswert. Die Urheber von Malware konnten ihn nun monetarisieren, indem sie Anmeldeinformationen, Kreditkartendaten und Bankdaten stahlen. Die Veröffentlichung des Quellcodes von „ZeuS“ im Jahr 2011 ebnete zudem den Weg für eine Vielzahl von Datendiebstahls- und Banking-Trojanern, die Komponenten in neuer Malware mit dem gleichen Zweck verwenden. 

Heute spielt Malware eine wichtige Rolle im Ökosystem der Cyberkriminellen. Obwohl „ILOVEYOU“ nicht dazu gedacht war, den Urhebern Geld einzubringen, ist die Social-Engineering-Methode, die Benutzer dazu zu verleitet, auf einen Link zu klicken oder einen Anhang zu öffnen, eines der bedeutendsten Vermächtnisse von „ILOVEYOU“.

Jens Monrad, Head of Mandiant Threat Intelligence EMEA
Jens Monrad
Head of Mandiant Threat Intelligence EMEA, FireEye Inc.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!