Die Geschichte von Netsky und Sasser
Die PC-Würmern Netsky und Sasser trieben monatelang
ihr Unwesen auf privaten und kommerziellen Rechnern und richteten
dabei Milliardenschäden an. Dies alles geschah keineswegs, wie
zunächst vermutet durch kriminelle Machenschaften der russischen
Mafia, sondern nur durch das gestörte Selbstwertgefühl des bis
dahin noch völlig unbekannten und unauffälligen 17 jährigen
Schülers SVEN J.
Ein Einzelgänger offenbar, dessen einziger Wunsch es war einmal
ins Rampenlicht zu geraten und etwas zu leisten, worauf er sein
Leben lang stolz sein konnte.Und vor allem suchte er Anerkennung
durch seine Freunde. Leider hat er sich in diesem Punkt
verkalkuliert,denn er wurde von einem Freund gegen ein Kopfgeld
an Microsoft verraten.
1. Netsky
Am 14. Februar 2004 sitzt Sven in seinem
Kellerzimmer im niedersächsischen Waffensen im Haus seiner
Eltern und bearbeitet noch einmal hektisch die Tastatur seines
Rechners.
Er arbeitete gerade an den letzen Feinheiten des später als
NETSKY bekannten Wurmes. Sein Interesse an solchen Programmen
wurde erst einen Monat zuvor im Rahmen seiner Ausbildung bei der
Berufsfachschule für Informatik in Rotenburg geweckt, als er
sich mit dem damals im Umlauf befindlichen Mydoom-Wurm beschäftigt.
Vor allem faszinierte ihn die Tatsache, dass Mydoom sich selbst
vervielfältigen und an seine Opfer versenden konnte.-Und
insbesondere die Tatsache, dass ihn praktisch jeder schon nach
kurzer Zeit weltweit kannte.
Schon bald entstand die Idee, einen eignen Anti-Wurm
zu programmieren, der sich noch schneller verbreiten und anstatt
Schaden anzurichten, Mydoom gezielt von den befallenen Rechnern
entfernen sollte. Eine Idee, die im Ansatz sicher auch schon
vielen anderen Usern und Programmautoren gekommen ist.
Allerdings scheitert solch ein Unterfangen bei normalen Menschen
in der Regel an einem gewissen Verantwortungsgefühl und
rechtlichen Grenzen, da ein sich ungefragt auf fremden Rechnern
ausbreitendes und vervielfältigendes Programm grundsätzlich
einen ziemlichen Einschnitt in die Rechte Dritter bedeutet und
daher einen Straftatbestand darstellt. Diese Bedenken mag Sven
anfangs auch gehabt haben, aber sie schwanden wohl in gleichem Maße
wie seine Fortschritte beim Programmieren wuchsen und endlich war
er fertig, der heißersehnte Wurm.
Leider machte er den Fehler, seine Euphorie nicht alleine auszukosten. Der bisher eher kontaktarme Sven nutzte diese Möglichkeit und prahlte damit vor einigen Mitschülern . Diese bestärkten Ihn in seinen Absichten und feuerten ihn noch an.-Plötzlich war er so etwas wie ein kleiner Star im Geheimen und das versperrte ihm wohl den Blick auf die Realität. Die Mitschüler verhielten sich alles andere als loyal.-Schon bald wußte jeder in seiner Klasse, dass er an einem Wurm arbeitet. Manche rieten Ihm sogar dazu, dem Code etwas schadenbringendes zuzufügen.-Es gab dem Kollektiv wohl eine Art Machtgefühl, sich auf diese Art irgendwie zu verewigen. Sven dagegen kam es nur auf den Wurm selbst an.-Er wollte niemand schädigen, nur einfach ein besserer Programmierer sein als die anderen Wurm-Autoren. Als einer seiner Kumpels sich zunächst beteiligen wollte, dann aber wieder absprang, weil es ihm angeblich zu schwer wurde, hätte er schon misstrauisch werden und das Projekt stoppen müssen. Denn genau dieser Kumpel war es, der ihn später gegen ein Kopfgeld von 250.000 Dollar an Microsoft verraten würde.Seine Mitarbeit hatte also vermutlich nur den Sinn Sven auszuspionieren um später Microsoft Einzelheiten und Beweise anbieten zu können.
Nach über 2000 Befehlszeilen und 3 Wochen
intensivster Arbeit ist Netsky schließlich fertig. Noch ist er
namenlos, aber das würde sich schon bald ändern.
Am Abend des 14.Februars, einem Samstag, sammelt Sven eine große
Zahl beliebiger E-Mailadressen im Netz um schließlich die erste
Wurmwelle an die ahnungslosen Opfer zu verschicken. Es entsteht
eine zufällige Liste mit einigen 1000 Adressen, die er und
einige Klassenkameraden in die Adressbücher der eigenen Rechner
übertragen um dann den Wurm zu starten.Schon am nächsten Montag
wurde klar, dass der Wurm sich über das Wochenende rasant
verbreitet hatte. Eine Antivirusfirma hatte ihm den Namen Netsky
gegeben, weil vermutet wurde,dass er ein Produkt russischer oder
osteuropäischer Autoren wäre.
In den folgenden Wochen schreibt er noch an die 30 weitere Varianten mit immer raffinierteren E-Mailtexten, um die Empfänger zum Öffnen der verseuchten Mails zu animieren. Der Wurm verbreitet sich wie eine Lawine und löscht zum Erstaunen so mancher Experten die Würmer Mydoom und Bagle von der Festplatte der Opfer, die sich daher wohl zuweilen eher beschenkt als geschädigt vorkamen.
2. Sasser
Am 29.April 2004 wird Sven volljährig.
Schon seit Wochen schreibt er an einem neuen Wurm der über eine
bestimmte Sicherheitslücke in Windows die Zielrechner infizieren
soll. Den erforderlichen Remotecontrolcode zieht er sich aus dem
Netz und baut ihn in den neuen Wurm ein. So entsteht Sasser,
den er gleich am nächsten Abend ins Netz entlässt. Die erste
Welle des Wurmes verlief jedoch im Sand und der Code verbreitete
sich nicht. Statt dessen startete er die infizierten Rechner
aufgrund eines Programmfehlers neu. Auch die Nachfolgeversionen
sind nicht viel besser.-Zwar vermehren sich sich nun, aber den
eigentlichen Fehler mit dem Neustart kann Sven dennoch nicht ausbügeln.
Stattdessen geraten die verschiedenen Sasser Versionen völlig ausser Kontrolle und richten weltweit einen Milliardenschaden an. Dies ist nun nicht mehr im Sinne von Sven, aber er kann nichts mehr tun. Der Remotecontrolcode aus dem Netz war leider fehlerhaft und fährt nun jeden infizierten Rechner herunter.Allmählich bekommt Sven es mit der Angst zu tun.-Er fühlt sich ein wenig wie der übermütige Zauberlehrling, der seine Geister die er rief nun nicht mehr im Griff hat.
Er schreibt eine letze Variante mit der Absicht weitere Opfer zu warnen. Es sollte sich ein Fesnster öffnen und auf die Microsoft Sicherheitslücke hinweisen. Als er am 5.Mai auch diese Variante ins Netz stellt, setzt zeitgleich Microsoft ein Kopfgeld von 250.000 Dollar für Hinweise auf Virenprogrammierer aus. Auch FBI und LKA sind mittlerweile hinter Sven her. Er bekommt es mit der Angst zu tun und löscht oder verschlüsselt hektisch alle Beweise auf seiner Festplatte.Nicht ohne Grund, denn sein Kumpel hat ihn bereits an Microsoft verraten. Am 7.Mai schlägt das LKA Niedersachsen schließlich zu. Mit einem Großaufgebot an Beamten und Fahrzeugen wird der Durchsuchungsbefehl ausgeführt, alle Rechner und Datenträger beschlagnahmt, und Sven anschließend stundenlang im Beisein des Microsoft Vertreters verhört.
Er ist geständig und kooperativ,verrät den Beamten sogar freiwillig das Passwort für seine verschlüsselten Dateien. Wenn der Gesamtschaden erst einmal ermittelt ist, wird eine wahre Prozessflut auf ihn zukommen. Bis dahin geht er weiter in die gleiche Klasse der Informatikfachschule, hat aber wohl kaum Chancen, später jemals als Informatiker arbeiten zu können. Der angerichtete Schaden und sein Ruf als Virenprogrammierer werden ihn ein Leben lang begleiten und jede Vertrauensbasis für einen Job in der Branche unmöglich machen.
3. Was sagt die Szene?
In den Kreisen der "ernsthaften" Virenprogrammierer (VX-er) herrscht Unruhe. Hier gilt es als hohe Kunst Viren zu schaffen, die allerdings nach dem Ehrenkodex der Programmierer nur um ihrer eigenen Existenz wegen geschaffen werden, und keinesfalls in Netz entlassen werden dürfen. Swen dagegen hat seine Schöpfungen ins Internet versendet, und somit gegen diesen Ehrenkodex verstoßen. Den anderen Autoren geht es nämlich angeblich nicht um den Schaden, den ein Virus anrichten könnte, sondern einzig und alleine um die "Schönheit des Codes" und dem Aufzeigen von Sicherheitslücken, wie sie selbst immer behaupten. Eine Behauptung allerdings, die ich recht zweifelhaft finde...Nehmen sie doch schließlich stillschweigend in Kauf, dass sog. Scriptkiddies ihre Schöpfungen aus dem Internet ziehen und nach leichten Modifikationen wieder völlig frei als Eigenschöpfung ins Web entlassen. Nun gibt es nicht nur fertige Scripts im Internet, sondern auch komplette Virenbaukästen und Tools, die Viren nach bestimmten Vorgaben vollautomatisch erstellen. Es ist also wirklich kein Kunststück, seine persönliche Profilneurose und Minderwertigkeitskomplexe mit Hilfe solcher Programme auszuleben.
4. Viren und Würmer sind Business
Swen und die anderen Scriptkiddies sind heute jedoch nur noch eine aussterbende Gattung von armen Idioten. Schon lange steckt hinter Viren und Würmern harter Business. Da sind zum Einen die Antivirenfirmen, die das mittlerweile erwachte Schutzbedürfis der User mit ihren kostenpflichtigen Programmen und Updates zur klingenden Münze machen. Vermutlich arbeiten einige der Firmen sogar verdeckt mit Virenautoren zusammen. Beweise für diese Behauptung gibt es allerdings nicht! Und andererseits gibt es unabhängig davon noch eine Art Virenmafia, die nichts anderes im Sinn hat, als mittels Trojanern und Würmern eine Armee von gekaperten Rechnern zu nutzen um über diese anonym und ungestraft Spammingmails der verschiedensten Firmen zu versenden.-Natürlich gegen entsprechende Gebühren, versteht sich. Dies betrifft Werbemails ebenso wie staatsfeindliche Propaganda oder geziehltes Ausspionieren von Kreditkartennummer etc. Die Auftraggeber zahlen gut und verstecken sich hinter den IP-Adressen der ahnungslosen Besitzer von befallenen PCs. Es gibt mittlerweile Internetbörsen mit Millionen von Adressen infizierter Rechner, die sich unter anderem auch für Schutzgelderpressungen verwenden lassen. So können etwa Firmenseiten mittels DOS Attacken und ähnlichen Operationen kurzfristig lahmgelegt und den Unternehmen im Ernstfalle mit Milliardenschäden gedroht werden, falls diese ein bestimmtes Schutzgeld nicht zahlen. In England wurden bereits diverse Online Wettbüros mit solchen Mitteln erpresst. Aber auch die systematische Erpressung von Privatleuten wäre durchaus denkbar.Wenn zum Beispiel per Virus deren vertrauliche Daten ausgespät und veröffentlicht oder gar versteckt Kinderpornografiedateien auf der Festplatte gespeichert werden, falls der Betroffene nicht zahlt. Dabei beschränkt sich diese Entwicklung keineswegs nur auf Rechner. Auch erste Handyviren wurden bereits gemeldet,die etwa in der Lage sind, sich selbst über Infrarot und Bluetooth auf anderen Systemen zu replizieren und Spamming-SMS zu verschicken.
Mein Tip:
Die beste Taktik ist demzufolge eine permanente Wachsamkeit jedes einzelnen Users.-Wer Internetanbindung und E-Mail mit seinem Rechner aktiv nutzt, der ist auch grundsätzlich gefährdet. Man sollte sich darüber im Klaren sein, dass diese Gefahr sich keineswegs nur in einzelnen Angriffswellen erschöpft, sondern vielmehr definitiv permanent vorhanden ist. Es ist daher auch unbedingt anzuraten, eine Dreierkombination aus einem guten Virenwächter, einer vernünftig konfigurierten Firewall und noch einem aktuellen 0190-er Warner ständig und via Autostart im Hintergrund laufen zu lassen.-Auch dann, wenn man gerade nicht mit dem Internet verbunden ist, denn erstens nutzen viele Eindringlinge gerade diese Phase zur Installation ihrer Dateien,- und zweitens vergisst man selbst nur allzuleicht das manuelle Starten der Schutzprogramme bevor man Online gehen möchte.
Dabei ist es von immenser Wichtigkeit, alle Schutzprogramme ein- bis zweimal pro Woche oder besser noch täglich zu Updaten! Nichts ist gefährlicher als ein falsches Gefühl von vermeintlicher Sicherheit, während sich klammheimlich im Hintergrund eifrige Programme damit beschäftigen, die bestehenden Sicherheitsmaßnahmen zu umgehen oder ganz auszuhebeln, etwa weil sie bei ihrer Einschleusung mangels aktuellster Virensignaturen nicht erkannt werden konnten.
Das verwendete Virenprogramm sollte unbedingt ein Virenwächtermodul besitzen und dennoch der Virenscanner selber einmal pro Woche zusätzlich für einen kompletten Scan aller auf den Laufwerken befindlichen Dateien und Programme genutzt werden.-Dabei ist auch die heuristische Suche zu verwenden, selbst wenn der Vorgang dann längere Zeit in Anspruch nehmen sollte. Das gleiche gilt für zusätzliche Scans nach Trojanern oder sonstiger Spyware mittels Spezialprogrammen wie Ad-Aware, und Search & Destroy, die man ebenfalls regelmässig durchführen und updaten sollte
Je nach Bedarf kann man im Falle einer aktiven Internetverbindung dann auch noch einige nützliche Zusatztools verwenden, etwa um zu große Grafiken, lästige Pop Up Fenster oder bedenkliche Aktive-X Controls zu deaktivieren. Zu empfehlen ist der Webwasher welcher sich auch als Proxyserver konfigurieren lässt und somit sehr viele Informationen verschleiert, oder ganz zurückhält, die der eigene Browser üblicherweise klammheimlich und im Hintergrund an die gerade betrachteten Webseiten vermittelt.-Zwar sind dies in der Regel nur Daten für statistische Erhebungen, aber man kann nie vorsichtig genug sein.
Webwasher ist Freeware und entweder über Internet oder auch durch Beilagen-CD's vieler Computerzeitschriften erhältlich. Webwasher sollte allerdings nur bei Bedarf verwendet und keinesfalls per Autostart verwendet werden, weil er auch auf seriösen Seiten teilweise ganze Grafiken und Animationen ausblendet, die weder eine Gefahr noch eine Belästigung darstellen und damit die Seiten teilweise recht heftig verstümmeln kann. Als Beispiel verweise ich auf meine eigene Startseite, deren großes Logo in der Mitte ebenfalls unterdrückt wird und deren kleines Logo in der Navigationsleiste nicht mehr animiert ist.
DER TECHNODOCTOR