Die Cyberkriminalität entwickelt sich ständig weiter. Cyberkriminelle sind immer auf der Suche nach neuen Wegen, um unsere IT-Sicherheit zu gefährden und Anwendern und Unternehmen auf der ganzen Welt Probleme zu bereiten. Aber bei einer so schwindelerregenden Anpassungsrate, sowohl bei Malware als auch bei neuen Cybertack-Techniken, und bei so vielen Anstrengungen, neue Cyberbedrohungen zu stoppen, kann es leicht sein, die Bedrohungen zu vergessen, die in der Vergangenheit so viel Unheil angerichtet haben.

Ein Künstler namens Guo O Dong hat jedoch ein Kunstwerk geschaffen, das als Erinnerung an einige der Erfolge der Cyberkriminalität in der Vergangenheit dienen kann. Am 29. Mai wurde sein Kunstwerk The Persistence of Chaos für über eine Million Dollar verkauft. Das Werk ist ein Laptop, der sechs der gefährlichsten Malware-Produkte der Geschichte enthält. Mit Hilfe eines Cybersicherheitsunternehmens füllte Guo O Dong den Laptop mit gefährlichem Code. Um sicherzustellen, dass die Arbeit nicht für böswillige Aktivitäten genutzt wird, wurde sie mit einem Air Gapping versehen, einer Sicherheitsmaßnahme, die verhindert, dass sie sich mit beliebigen Netzwerken verbinden kann.

Die sechs Malware-Produkte auf diesem Laptop gehören zu den zerstörerischsten in der jüngsten Geschichte der IT-Sicherheit. Das sind sie: ILOVEYOU von 2000; Sobig von 2003; Mydoom von 2004; BlackEnergy von 2007; DarkTequila von 2013; und WannaCry von 2017.

Im Folgenden werfen wir einen detaillierten Blick auf einige dieser Malware, ihre verheerenden Auswirkungen und die Techniken, die sie verwendeten.

Computerwürmer

ILOVEYOU. Im Mai 2000 erhielten Dutzende von Millionen von Computern auf der ganzen Welt eine E-Mail mit dem Betreff „ILOVEYOU“ und einem Anhang mit dem Titel „LOVE-LETTER-FOR-YOU. TXT.vbs“. Windows-Systeme versteckten standardmäßig die Erweiterung.vbs, so dass die Datei wie eine reine Textdatei aussieht.

Das Öffnen der Datei aktivierte jedoch ein VBScript, das Dateien auf dem Computer des Opfers überschrieb. Anschließend leitete er sich an alle Adressen im Windows-Adressbuch weiter. Die Tatsache, dass die E-Mail scheinbar von einem bekannten Kontakt gesendet wurde, ermutigte viele Menschen, sie zu öffnen.

Schätzungen zufolge verursachte ILOVEYOU weltweit Schäden im Wert von 5,5 bis 8,7 Milliarden Dollar. Nach nur 10 Tagen hatte es rund 50 Millionen Computer erreicht – zu diesem Zeitpunkt 10% aller Computer mit Internetanschluss.

Sobig. Dieser Wurm kam 2003 auf Computern mit Windows-Systemen an und ist der zweitschnellste Computerwurm in der Geschichte. Der Schädling kommt als E-Mail und trägt Betreffzeilen wie „Re: Movies“, „Re: Sample“ und „Re: Document“. Auf seinem Höhepunkt wurden zwei von drei Spam-E-Mails vom Sobig-Botnet versendet. Sobig verursachte Schäden von rund 37 Milliarden Dollar.

Mydoom. Dieser Wurm erschien 2004 und hält den Rekord für den schnellsten Wurm der Geschichte. Mit Betreffzeilen wie „Fehler“ und „Mail Delivery System“ enthielt die E-Mail einen Anhang, der, wenn sie geöffnet wurde, die E-Mail an alle E-Mail-Adressen in lokalen Dateien weiterleitete. In einem zweiten Schritt installierte der Wurm eine Backdoor und startete einen DoS-Angriff.

Angriffe auf Staaten

BlackEnergy wurde erstmals 2007 entdeckt. Es handelt sich um ein HTTP-basiertes Toolkit, das sowohl zur Durchführung von DDoS-Angriffen als auch zum Aufbau von Botnetzen für Spam-Kampagnen zur Verbreitung anderer Arten von Malware verwendet werden kann. Im Gegensatz zu den oben genannten Würmern setzte diese Malware keine wahllosen Spam-Kampagnen ein, um an ihre Ziele zu gelangen – um Zugang zu bestimmten Unternehmen zu erhalten, nutzte sie Spear-Phishing.

Der bekannteste Angriff erfolgte 2015, als BlackEnergy bei den Cyberangriffen auf kritische Infrastrukturen in der Ukraine eingesetzt wurde, was zu Stromausfällen im ganzen Land führte.

Was können wir von diesen Cyberangriffen lernen?

Einige dieser Schadprogramme – ILOVEYOU, Sobig, Mydoom – bereiten der IT-Sicherheitsgemeinschaft keine Probleme mehr. Andere sind weltweit noch immer berüchtigt: BlackEnergy und WannaCry stellen auch heute noch eine Bedrohung dar. Dennoch können uns die bei diesen Angriffen verwendeten Techniken einige wichtige Erkenntnisse zur Cybersicherheit vermitteln, die bis heute gültig sind.

Die Cyberangriffe, die wir hier gesehen haben, haben eines gemeinsam: Social Engineering: Alle E-Mails, die in diesen Kampagnen verwendet wurden, verwendeten glaubwürdige Themen, E-Mail-Adressen bekannter Kontakte (oder zumindest ähnlicher E-Mail-Adressen) und Anhänge, um so viele Computer wie möglich zu infizieren. Und BlackEnergy, mit seinen Speer-Phishing-Techniken, nutzte all das, aber mit einem höheren Grad an Personalisierung, um die Direktoren wichtiger Unternehmen und Organisationen zu erreichen.

All diese Techniken sind bei Cyberkriminellen nach wie vor sehr beliebt. Daher ist es wichtig zu wissen, wie man sich und sein Unternehmen schützen kann. Das erste ist das Bewusstsein. Mitarbeiter müssen wissen, wie man gefälschte E-Mails erkennt und was zu tun ist, wenn sie eine solche E-Mail erhalten. Ein weiterer wichtiger Schritt ist es, die Tatsache zu wiederholen, dass Anhänge von unbekannten Absendern niemals geöffnet werden sollten. Darüber hinaus ist eine fortschrittliche Cybersicherheitslösung absolut unverzichtbar. Adaptive Defense 360 ist in der Lage, alle Anwendung kontinuierlich zu überwachen, fortschrittliche und verhaltensbasierte Malware zu erkennen und Bericht darüber zu erstatten.

Die Cyberkriminalität hat sich in den letzten Jahren stark verändert und wird nicht aufhören, voranzuschreiten, ihre Methoden zu verbessern und neue Taktiken einzuführen, um sich in unsere Unternehmensnetzwerke einzuschleichen.