Online-Bedrohungen visualisiert
Bildergalerie: Die Gesichter der Viren
02.05.2008
Von Stefan Holler
Viren und Trojaner treten auf dem Betriebssystem normalerweise unsichtbar in Erscheinung. Der Computerkünstler Alex Dragulescu visualisierte erstmals diese PC-Eindringlinge: Er gab die vom IT-Dienstleister Message Labs bereitgestellten Quellcodes in ein selbst entwickeltes Computer-Programm ein. Heraus kam ein bunter Strauß an dreidimensionalen Objekten.
Vom ersten Wurm im Jahr 1988 bis zum jüngsten Spyware-Angriff hat sich Internet-Malware kontinuierlich weiterentwickelt und ist nun anerkannt und gefürchtet als eine bedeutende geschäftskritische Bedrohung. Durch die Visulaisierung der bekanntesten Namen der Bedrohungslandschaft decken die Bilder Bedrohungen in den sechs Hauptkategorien ab: Viren, Spam, PhishingPhishing, Trojaner, Spyware und schädliche Links. Alles zu Phishing auf CIO.de
- Ein "Keylogger" ist eine Art Überwachungs-Software, die in der Lage ist, jeden Tastenanschlag zu erfassen, die normalerweise verschlüsselt in eine Protokolldatei übertragen wird. Somit kann der Keylogger beispielsweise die E-Mail-Korrespondenz oder jede andere Information, die gerade auf der Tastatur eingegeben wird, aufzeichnen. (Foto: Message Labs)
- Bei MyDoom handelt es sich um den bisher am schnellsten und weitest-verbreiteten Computer-Wurm, der per E-Mail übertragen wird. In den Betreffzeilen erscheinen Sätze wie "Benachrichtigung zum Übermittlungsstatus (Fehlgeschlagen)" und ähnliche Meldungen. (Foto: Message Labs)
- Der Computer-Wurm Netsky stellt ebenfalls eine stete Bedrohung für den E-Mail-Verkehr dar. Er gehört zur Open-Source-Virusfamilie. (Foto: Message Labs)
- Phishing ist angelehnt an das englische Wort "fishing". Über vertrauenswürdige Webseiten versuchen Phisher durch gefälschte elektronische Nachrichten an sensible Daten wie Benutzernamen und Passwörter vom Online-Banking zu gelangen. (Foto: Message Labs)
- Eine Art gefälschtes Anti-Spyware-Programm ist der Rogueware Spysheriff. Er verlangsamt absichtlich den laufenden Computer und zeigt aufdringliche Pop-up-Werbung an. (Foto: Message Labs)
- Text- und bildbasiertes Spam ist unter anderem der "Russian 3". Er nutzt persönliche Unsicherheiten des Nutzers aus, indem er sehr unverblümt und direkt Themen anspricht ("Schon mal davon gehört, dass Du fett werden kannst"). (Foto: Message Labs)
- Der "Storm" ist ein trojanisches Pferd und verbreitet sich aggressiv über Spam weiter. "Storm" ist verknüpft mit einem aus rund 50 Millionen Computern bestehenden Botnet. (Foto: Message Labs)
- Den verschlüsselten Trojaner "Trojanagentil3" gibt es in unendlichen Variationen. Durch seine ständige Wandelbarkeit überlistet er auch Anti-Viren-Programme. (Foto: Message Labs)
- Auf das Stehlen von Passwörtern hat es der "Pwslineage" abgesehen. Der Trojaner verdankt seinen Namen dem bekannten Online-Spiel "Lineage", in dem Buchhaltungskonten bares Geld wert sind. (Foto: Message Labs)
- Der E-Mail-Schädling "Postcard" gibt vor, eine elektronische Postkarte zu sein, die von einem Freund oder Familienmitglied verschickt wurde. Sobald der schädliche Link angeklickt wird, leitet es das Opfer für kurze Zeit um. In dieser Zeit wird eine Menge an Malware heruntergeladen. (Foto: Message Labs)