DIE WIRTSCHAFT UND NICHT DIE MAFIA - TREIBT MALWARE VORAN

Die Seite wird erstellt Amalia Schreiner
 
WEITER LESEN
DIE WIRTSCHAFT UND NICHT DIE MAFIA - TREIBT MALWARE VORAN
16   gtr | Februar 2008

                                   RUSSLAND:

                                   Die Wirtschaft
                               und nicht die Mafia
                          treibt Malware voran
                                               Von Dr. Igor Muttik
DIE WIRTSCHAFT UND NICHT DIE MAFIA - TREIBT MALWARE VORAN
gtr | Februar 2008   17

V
           iele Menschen nehmen an, dass die Mafia und der Inlandsgeheimdienst (FSB, früher als KGB
           bekannt) hinter den aus Russland kommenden Angriffen stehen müssten. Doch sind diese
Organisationen wirklich die Hauptantriebskräfte? In diesem Artikel geben wir eine Antwort auf diese
Frage. Zuerst werfen wir aber einen kurzen Blick auf die Geschichte der Malware-Entwicklung in
Russland und die Hauptkräfte, die dahinter stecken. Wir besprechen die aktuellen Gesetze sowie die
Erfolge und Niederlagen der Strafverfolgungsbehörden. Außerdem tauchen wir in den Schwarzmarkt
ein, um herauszufinden, welche Produkte angeboten werden und mit welchen Preisen man bei
Malware, Malware-Buildern und verwandten Tools rechnen muss und welche Funktionen sie bieten.
Abschließend geben wir einige Prognosen über die wahrscheinliche Entwicklung dieser Problematik.

Eine kurze Zusammenfassung zur                                                                   Gleichzeitig gibt es in Russland viele Unternehmen, die systemnahe
Entwicklung von Malware                                                                          Kenntnisse für legitime Zwecke wie erstklassige Schwachstellen-
In der Sowjetunion konzentrierte sich die Bildung traditionell                                   forschung (www.securitylab.ru) oder häufig verwendete Kopierschutz-
mehr auf technische und angewandte Wissenschaften als auf                                        technologien (http://www.star-force.com) nutzen. IDApro, ein
Geisteswissenschaften. Daher gibt es in Russland und den anderen                                 Softwareanalyse-Toolkit der Spitzenklasse (www.idapro.ru,
früheren Sowjetrepubliken sehr viele hochqualifizierte junge                                     www.idapro.com), ist das branchenweit führende Programm für
Menschen mit hervorragenden Kenntnissen in Mathematik, der IT                                    Reverse Engineering. Und die Systeme zum Software-Schutz AsPack
und der Programmierung. Die Kombination aus relativ niedrigen                                    und AsProtect (www.aspack.com, www.star-force.ru) werden häufig
Gehältern, einer hohen Arbeitslosenquote und der breiten                                         zum Packen kommerzieller Software verwendet. Natürlich gibt es aber
Verfügbarkeit vernetzter Computer machen die Entwicklung von                                     auch einige halblegale Sites (http://wasm.ru, www.xakep.ru), die sich
Malware für viele Menschen attraktiv. Zudem gelten in Russland                                   dem Disassemblieren und Modifizieren von Software verschrieben
– ebenso wie in vielen anderen Ländern – Hacker in der Bevölkerung                               haben und eine hervorragende Ressource für das Reverse Engineering
als außergewöhnlich kluge Menschen. Dadurch umgibt Malware-                                      bieten (http://www.cracklab.ru). Die in diesen Bereichen eingesetzten
Autoren die Aura des Besonderen.                                                                 Kenntnisse und Fähigkeiten könnten für die Entwicklung von Malware
                                                                                                 sehr hilfreich sein. Und viele junge und unerfahrene Menschen
Früher haben russische Programmierer viele ausgefeilte Viren                                     könnten von der sehr hohen Rentabilität bei Computerkriminalität
entwickelt. Einer der bemerkenswertesten Viren war ein mehrteiliger                              angezogen werden.
Virus namens Zaraza (auch 3APA3A genannt), der ein neuartiges
Verfahren zur Infektion von Festplatten anwendete: Er erstellte ein                              Was hält diese jungen Programmierer also davon ab, sich der
Duplikat der DOS-Betriebssystemdatei „io.sys“. Aufgrund dieses                                   Kriminalität zuzuwenden? Mit welchen gesetzlichen Kontrollen
Viruses mussten sogar Antivirenmodule geändert werden! Ein anderer                               müssten sie rechnen?
bemerkenswerter Virus – W32/Zmist – wurde von einem berüchtigten,
produktiven und sehr einfallsreichen Virenautor geschrieben, der
sich selbst Z0mbie nennt. Dieser parasitäre Virus dekompiliert bei                                      Viele junge und unerfahrene
einer Infektion Dateien und setzt sie wieder zusammen, sodass
der Virus nahtlos in den Host integriert wird. Sicherheitsforscher                                   Menschen könnten von der sehr
aller Antivirenfirmen sind einstimmig der Meinung, dass Viren mit
diesem Verhalten am schwersten zu erkennen sind.                                                                  hohen Rentabilität
Während der vergangenen Jahre haben immer öfter finanzielle                                                bei Computerkriminalität
Beweggründe zu einer vermehrten Erstellung von Malware geführt.
Auch Spam und Spam-Tools sind gefragt. Gleichzeitig greifen diese                                               angezogen werden.
Bereiche ineinander. So werden beispielsweise Botnets häufig für die
Verbreitung von Spam verwendet.

 „Die Macht des Geldes“, Analyse globaler Sicherheitsbedrohungen, Jg. 1, Ausgabe 1, Seite 13.
  http://www.mcafee.com/us/local_content/white_papers/threat_center/mcafee_sage_v11_en.pdf.
  Lokalisierte Versionen sind unter http://www.mcafee.com/us/threat_center/
  white_paper.html verfügbar.

Copyright © 2008 McAfee, Inc.
DIE WIRTSCHAFT UND NICHT DIE MAFIA - TREIBT MALWARE VORAN
18   gtr | Februar 2008

          Aktuelle Gesetzeslage                                                 Erfolge und Niederlagen der
          In Russland traten Gesetze für Delikte im Zusammenhang mit            Strafverfolgung
          Computern im Juni 1996 in Kraft (in Kapitel 28 des Strafgesetzbuchs   Es gibt ein russisches Sprichwort, das besagt, dass die unbeugsame
          der Russischen Föderation). Im November 2001 wurden dann einige       Härte des russischen Gesetzes nur durch die Unmöglichkeit
          Änderungen vorgenommen. Es gibt drei Hauptparagraphen, die die        ausgeglichen wird, es durchzusetzen. Wir müssen also den
          folgenden Delikte abdecken (hierbei handelt es sich nicht um eine     Härtetest machen und überprüfen, wie diese Gesetze in der Praxis
          offizielle Übersetzung):                                              angewendet werden.

             § 272) Nicht autorisierter Zugriff auf Computerdaten, wenn         Wie bei High-Tech-Kriminalität üblich liegen die Gesetze immer ein
                    dadurch ein Verlust, Blockieren, Ändern, Kopieren           wenig hinter den aktuellen Entwicklungen bei der missbräuchlichen
                    oder Zusammenbrechen des Computerbetriebs, des              Nutzung dieser Technologie zurück. Russische Gesetze zur
                    Systems oder eines Netzwerks verursacht wird.               Computerkriminalität sind jedoch ziemlich allgemein gehalten
                                                                                und konnten bereits eingesetzt werden, um einen Spammer zu
             § 273) Absichtliche Erstellung von Computerprogrammen              verurteilen (http://www.ifap.ru/eng/projects/as02.pdf) – obwohl
                    oder Änderung vorhandener Programme, wenn                   die Gesetzgeber nicht an die Folgen von Spam dachten, als sie die
                    dadurch ein Verlust, Blockieren, Ändern, Kopieren           entsprechenden Gesetze erließen.
                    oder Zusammenbrechen des Computerbetriebs,
                    des Systems oder eines Netzwerks verursacht wird.           Ein weiterer Hacker wurde nach Paragraph 273 wegen nicht
                    Dazu gehört auch die Verwendung und Verbreitung             autorisierter Änderung eines Computersystems verurteilt
                    entsprechender Programme oder Computermedien                (www.internet-law.ru/intlaw/crime/tumen.htm), und gegen einen
                    mit solchen Programmen.                                     Studenten wurde wegen Betreibens einer Website Anklage erhoben,
                                                                                auf der er ca. 4.000 Malware-Beispiele zum Download anbot.
             § 274) Eingreifen in den normalen Betrieb eines Computers,
                    Systems oder Netzwerks durch eine Person, die Zugriff       Was die internationale Computerkriminalität betrifft, so verurteilte
                    auf einen Computer, ein System oder ein Netzwerk            ein Gericht in der Oblast Saratow, etwa 850 Kilometer südöstlich
                    erlangt, wodurch ein Verlust, Blockieren, Ändern,           von Moskau, drei russische Hacker zu jeweils acht Jahren Gefängnis
                    Kopieren oder Zusammenbrechen des Computerbetriebs,         sowie einer Geldstrafe von 3.700 US-Dollar (http://www.
                    des Systems oder eines Netzwerks verursacht wird und        whatreallyhappened.com/archives/cat_computersinternetsecurity.
                    wenn dadurch erheblicher Schaden entsteht.                  html). Sie hatten versucht, 4 Millionen US-Dollar von globalen
                                                                                Internetfirmen zu erpressen.
          Das Strafmaß beginnt bei reinen Bußgeldern oder gemeinnütziger
          Arbeit. Für Delikte mit ernsthaften Folgen (oder wenn sie von einer   Computerbasierte Delikte sind häufig grenzüberschreitend. Und
          organisierten Bande begangen wurden) können auch Haftstrafen          manchmal überqueren auch die Kriminellen die Grenze. Dann unterliegen
          von vier bis sieben Jahren verhängt werden.                           sie den örtlichen Gesetzen und können festgenommen und verurteilt
                                                                                werden. Im August 2007 berichteten US-amerikanische Behörden über
          Im Jahr 2006 erließ die russische gesetzgebende Kraft                 eine organisierte Bande, die es auf Identitätsdiebstahl und dabei speziell
          – die Duma – Gesetze zum Schutz persönlicher Daten                    auf reiche Amerikaner abgesehen hatte. Der Kopf der Bande wurde
          (http://www.akdi.ru/gd/proekt/097697GD.SHTM) und zum                  in New York festgenommen, als er aus Russland in die USA flog, um
          Datenschutz (http://www.russianlaw.net/law/laws/t3.htm).              Goldbarren im Wert von 7 Millionen US-Dollar in Empfang zu nehmen,
          Das erstere Gesetz verlangt die Zustimmung der betreffenden Person    von denen er dachte, dass sie mit dem gestohlenen Geld eines seiner
          für die Verwendung personenbezogener Informationen und gibt nur       Opfer erworben wurden (http://www.informationweek.com/security/
          sehr wenigen begründeten Ausnahmen Raum. Diese Regelung steht         showArticle.jhtml?articleID=201800899).
          im Einklang mit der international üblichen Vorgehensweise.
                                                                                Grenzüberschreitende Angriffe auf Webserver sind nicht
          Im Juli 2006 verabschiedete der Gesetzgeber außerdem ein Gesetz,      außergewöhnlich. In der Regel werden dabei Server manipuliert und
          nach dem Inserenten das so genannte Opt-In-Modell befolgen müssen     Malware (oder böswillige Links zu Malware) platziert. In einem Fall
          und Werbung somit nur mit ausdrücklicher Zustimmung der Nutzer        bemerkten Webadministratoren aus mehreren Ländern Angriffe
          versendet werden darf. In der Folge wurde in Russland vorübergehend   von demselben in St. Petersburg registrierten Netzwerk. Ein solcher
          weniger Spam versendet. Nach nur vier Monaten war jedoch alles        Zufall zeigt, dass diese Aktivitäten recht häufig sind.
          wieder beim Alten – ca. 80 Prozent Spam im normalen E-Mail-Verkehr
          (http://www.cnews.ru/news/top/index.shtml?2007/02/19/236529).         Auf der im August 2007 in Washington abgehaltenen Konferenz
                                                                                Internet Security Operations and Intelligence III hat einer meiner
          Die Gesetzgebung ist also im Aufwind und kümmert sich allmählich      Kollegen erfahren, dass die überwältigende Mehrheit der größten
          um die Krisenherde. Aber funktioniert das auch bei der                Betrugsfälle von Kriminalität im Internet mit russischen oder ehemals
          Malware-Erstellung?                                                   sowjetischen Cyber-Kriminellen in Verbindung zu stehen scheint.

                                                                                 „Go Away, Russian Business Network!“ (Lass mich in Ruhe, Russian Business Network!),
                                                                                  Dusting My Brain. http://dustingmybrain.com/archives/002375.html und „More on the
                                                                                  Russian Business Network!“ (Mehr zum Russian Business Network!), Dusting My Brain.
                                                                                  http://dustingmybrain.com/archives/002379.html

          Copyright © 2008 McAfee, Inc.
DIE WIRTSCHAFT UND NICHT DIE MAFIA - TREIBT MALWARE VORAN
gtr | Februar 2008   19

Im Juli 2007 hat das russische Exploit-Paket MPack Webserver                          Auf der Suche nach individuell gefertigter Malware wird man schnell
in Italien massiv kompromittiert. (Eine grafische Beschreibung                        fündig. Es gibt sogar spezielle Websites, die diese Dienstleistungen
der Funktionsweise dieses Pakets finden Sie im Symantec-Blog.)                       anbieten. In einigen Foren sind wir auch auf verschiedene Anfragen
Um solche Angriffe bewältigen zu können, müssen Gesetzgeber,                          nach Malware gestoßen.
Strafverfolgungsbehörden und Internetdiensteanbieter
(Internet Service Provider, ISP) eng und grenzüberschreitend                          Da es Käufer und Verkäufer gibt, ist natürlich auch ein Markt für
zusammenarbeiten – eine unglaublich schwierige Aufgabe.                               Malware vorhanden. Auf der in Abbildung 1 gezeigten Site haben
                                                                                      wir Ergebnisse einer Befragung gefunden, in der Besucher angeben
Die Ressourcen- und Mittelbeschaffung für Einheiten gegen                             sollten, ob sie an Angeboten für Bankkonten, Tagebücher, PayPal,
Computerkriminalität ist ein weiteres – und alles andere als triviales                eBay usw. interessiert wären. Überraschenderweise antworteten
– Problem für die Strafverfolgungsbehörden. (Dieses Problem stellt                    67 Prozent (das sind 149 Personen) mit „Ja“. Die Site bietet die
sich weltweit in vielen Ländern.) Da der Erfolg der Behörden gegen                    folgenden „speziellen“ Absatzgebiete:
die Computerkriminalität hinter den Erwartungen der Bevölkerung
zurück bleibt, eilten nichtstaatliche und internationale Institutionen                • Bots                   •             Keylogger
zur Hilfe (http://www.crime-research.org/about/). Das Computer                        • Bruter (offensichtlich •             Sniffer
Crime Research Center (Zentrum zur Computerkriminalitätsforschung)                      Brute-Force-Cracker)   •             Spam-Software
hat ein Dokument herausgebracht, in dem der Status der Gesetze                        • Flooder                •             Sploits (Exploit-Demos
gegen Computerkriminalität in den früheren Sowjetrepubliken                           • Grabber		                            und -Schwachstellen)
detailliert geschildert wird (http://www.crime-research.org/library/                  • Infektionen            •             Trojaner
Criminal_Codes.html).                                                                   (Viren und Würmer)

Das Open Forum of Internet Service Providers (ein offenes ISP-Forum)                  Finanz-Malware
ist eine ähnliche nichtstaatliche Organisation und erstellte 2002 eine
Reihe von Regeln für faire Netzwerknutzung. Diese Regeln dienten als
Präzedenzfall (http://www.ofisp.org/documents/ofisp-008.html) für
die Bestätigung eines Gerichtsurteils zum russischen Anbieter ISP MTU-
Intel, der den Internetvertrag für einen Spammer gekündigt hatte.

Im Juli 2005 ging die Geschichte der Ermordung des berüchtigtsten
russischen Spammers Vardan Kushnir durch die Medien. Die weit
verbreitete Überzeugung, dass dieser Mord mit der Verbreitung
von Spam zusammenhing, konnte sich nicht mehr halten, als die
wahren Mörder im August 2005 festgenommen wurden. Es ist
ironisch, vielleicht aber auch typisch für die Medienwelt, dass die
unbegründeten Spekulationen weitaus mehr Schlagzeilen machten
als die Fakten, die nach Abschluss des Mordfalls vorlagen.                            Abbildung 2: Malware-Einkauf: Was ist im Angebot?

Schwarzmarktpreise                                                                    Diese Site bietet insgesamt sieben Einträge. Dazu gehören:
                                                                                      • PG Universal Grabber (Power Grabber Version 1.8): unterstützt
                                                                                         Microsoft Internet Explorer und kompatible Browser; installiert sich
                                                                                         selbst und entfernt die Spuren der Installation; umgeht Firewalls;
                                                                                         ist unsichtbar und wird nicht erkannt; sendet Protokolle sofort
                                                                                         nach einem POST-Befehl; lädt externe Dateien; aktualisiert Bots;
                                                                                         blockiert ausgewählte Sites; zerstört sich nach dem n-ten Neustart
                                                                                         selbst; verschlüsselt URLs.
                                                                                      • Grabber-Toolkit: „Alles für den Carding-Neuling“ – Builder;
                                                                                         Schlüsselgenerator; stellt Statistiken über eine administrative
                                                                                         Seite bereit.
                                                                                      • Grabber Ghost Version 2.0: ändert im aktivierten Zustand URLs,
                                                                                         die von Suchmaschinen zurückgegeben werden, oder wenn
                                                                                         bestimmte Schlüsselwörter verwendet werden.
Abbildung 1: Auf dieser Site wird Malware zum Kauf angeboten und in
einer kleinen Befragung sogar um Kundenfeedback gebeten.

 „MPack, Packed Full of Badness“ (MPack, ein Paket voller Schlechtigkeiten),
  Symantec Enterprise WebLog. http://www.symantec.com/enterprise/security_response/
  weblog/2007/05/mpack_packed_full_of_badness.html
 „Vardan Kushnir“, Wikipedia. http://en.wikipedia.org/wiki/Vardan_Kushnir
20   gtr | Februar 2008

          Bots und Builder                                                        Angepasste Malware
          Auf dem Markt erhältliche Bots (Abbildung 3):                           Diese Anzeige (Abbildung 4) wurde in mehreren Foren geschaltet
          • WDLX Version 1.1: enthält einen Downloader, der eine in einem         und bietet folgende Dienste an:
            Builder angegebene URL verwendet; installiert sich selbst             • Eindringen in Websites und Foren: 50 US-Dollar
            und wartet auf eine bestehende Internetverbindung. Nach               • Garantiertes Eindringen in Postfächer von mail.ru
            Ablauf einer vom Käufer festgelegten Zeit, wird das Programm             und yandex.ru: 45 US-Dollar
            ausgeführt, und alle Spuren seiner Aktivitäten werden entfernt.       • Umfangreiches Ausbringen von Trojanern und
          • Xloader: täuscht Firewalls; enthält detaillierte Statistiken über        Spionageprogrammen: 100 US-Dollar
            PHP-Scripting.                                                        • Verbreiten von Spam: 70 US-Dollar
          • Mehrschichtiger DDoS-Angriff (Distributed Denial of Service):
            neue Mehrfachfunktion; Mehrschichtiger Bot für Unix, Linux            Spam-bezogene Dienste
            und verwandte Betriebssysteme.                                        Auf dieser Site (Abbildung 5) werden „Spam-Dienste“ für E-Mail-
                                                                                  Adressen-Sammlungen zu folgenden Preisen angeboten:
          Und die Preise in US-Dollar:                                            • 400.000 Unternehmen: 55 US-Dollar
          • Bot-Builder mit DDoS-Funktionen: 250 US-Dollar                        •	1.800.000 Einzelpersonen: 100 US-Dollar
          • Bot-Build: 35 US-Dollar                                               • 90.000 Unternehmen in St. Petersburg: 30 US-Dollar
          • Bot: 25 US-Dollar                                                     • 450.000 Einzelpersonen in der Ukraine: 50 US-Dollar
          • Downloader (mit einer Größe von 5-6 K): 10 US-Dollar                  • 6.000.000 russische Einzelpersonen: 150 US-Dollar
          • Form-Grabber: 350 US-Dollar                                           • 4.000.000 Adressen bei@mail.ru: 200 US-Dollar
          • Keylogger: 20-30 US-Dollar
          • WebMoney-Trojaner/Builder: 60 US-Dollar                               Bei Bezahlung per WebMoney bietet der Dienst sogar großzügig
                                                                                  Rabatte an.

          Abbildung 3: Bots im Angebot                                            Abbildung 4: Wählen Sie Ihr Exploit

          Abbildung 5: Spam – Alles was Sie sich wünschen (und bezahlen können)

          Copyright © 2008 McAfee, Inc.
gtr | Februar 2008   21

DDoS-Angriff auf Estland                                                               Prognosen
Im April und Mai 2007 gab es einen großen DDoS-Angriff, der auf                        Mit Verbesserungen in der Gesetzgebung, einer Stärkung der
viele Regierungswebsites in Estland gerichtet war. Ermittler gehen                     Wirtschaft und Senkung der Arbeitslosigkeit sowie stärkerer
davon aus, dass der Angriff durch die Umsetzung des „bronzenen                         Strafverfolgung in Russland erwarten wir einen allmählichen Rückgang
Soldaten“ veranlasst wurde, einem Denkmal für einen unbekannten                        bei der Malware-Erstellung. Andere frühere Sowjetrepubliken und
russischen Soldaten im Zweiten Weltkrieg. Estnische Behörden                          sogar China werden voraussichtlich demselben Muster folgen.
hatten beschlossen, das Monument vom Zentrum Tallins auf einen                         Gleichzeitig weisen aktuelle Trends bei den Malware-Zahlen deutlich
vorstädtischen Militärfriedhof zu versetzen. Dieser Beschluss löste                    auf eine beschleunigte Erstellung in fast allen Regionen weltweit hin.
unter der Bevölkerung Tallins Unruhen aus, bei denen eine Person                       Selbst wenn die Malware-Produktion in Russland also auf „westliches
getötet wurde. Später, kurz vor dem Jahrestag des Sieges (zur                          Niveau“ sinken sollte, ist sie immer noch beträchtlich.
Beendigung des 2. Weltkriegs, der in Estland am 9. Mai gefeiert wird),
begann ein mehrere Tage andauernder DDoS-Angriff. Viele große                          Wir werden in nächster Zeit wohl keinen allgemeinen Rückgang bei
estnische Websites standen während dieser Zeit nicht zur Verfügung.                    der Anzahl an Malware verzeichnen können. Computerkriminalität
Unter Sicherheitsexperten herrscht die Meinung vor, dass dieser                        ist einfach zu gewinnbringend und birgt momentan zu wenige
Angriff von einer Gruppe von Einzelpersonen durchgeführt und von                       Risiken. Und entgegen der vorherrschenden Meinung ist sie
deren patriotischen Gefühlen angeheizt wurde. Weitere technische                      nicht nur ein technologisches, sondern vielmehr ein soziales und
Informationen über den Angriff finden Sie im unten angegebenen                         wirtschaftliches Problem. So wie fast immer werden sich die Dinge
Artikel. Es konnten keine Hinweise auf eine Beteiligung der russischen                wahrscheinlich erst einmal verschlechtern, bevor sie besser werden.
Regierung an diesen Angriffen gefunden werden, und selbst wenn es                      Wir sind davon überzeugt, dass sich die Situation auf lange Sicht
eine Verbindung gäbe, würde diese mit sehr großer Wahrscheinlichkeit                   entscheidend ändern kann, wenn weltweite Vereinbarungen über
nicht entdeckt werden., Nach dem Vorfall beschuldigten sich beide                    die Internetnutzung gefunden werden (z. B. obligatorische Internet-
Seiten gegenseitig der Cyber-Angriffe.10                                               ID-Karten). Eine Änderung zum Besseren wird jedoch eher durch
                                                                                       Fortschritte bei der Computersicherheit – sowohl im Hardware- als
Fazit                                                                                  auch im Softwarebereich – möglich sein.
Wir von McAfee® Avert® Labs haben ein gutes Gefühl dafür, was die
Erstellung von Computer-Malware vorantreibt. Alle Länder mit relativ
armen Computerbenutzern mit guten Computerkenntnissen und
einem gut verfügbaren Internet tragen zu diesem Problem bei.
Dazu gehören Länder wie China, Russland, Brasilien und die Ukraine.

Für uns ist offensichtlich, dass die russische Mafia und der russische                                                      Dr. Igor Muttik arbeitet als Senior
Inlandsgeheimdienst FSB nicht hinter dem Anstieg bei Malware-,
                                                                                                                            Architect für McAfee Avert Labs. Er ist
Spam- und Phishing-Angriffen stecken, die von der früheren
Sowjetunion ausgehen. Aufgrund der extrem hohen Gewinne und                                                                 Doktor der Physik und Mathematik.
der niedrigen Risiken muss die Mafia jedoch ein Interesse daran
                                                                                                                            Aufgrund seiner Untersuchungen
haben, Computerkriminalität zu unterstützten. Gleichzeitig wäre es
sehr überraschend, wenn die Neuauflage der Geheimpolizei keine                                                              der ersten Computerviren begann
auf Computersicherheit spezialisierte Abteilung hätte und nicht in die
Erforschung des Computerkriegs investieren würde. Dasselbe gilt für                    er bei Dr. Solomon's Software, einem später von McAfee, Inc. erworbenen

das Militär. Nichtsdestotrotz sehen wir wirtschaftliche Faktoren als                   Unternehmen. Neben seinen Forschungen zu Malware hält Dr. Muttik rund
Hauptursache für die Entwicklung von Malware in Russland und den
anderen früheren Sowjetrepubliken.                                                     um den Globus regelmäßig Vorträge auf Sicherheitskonferenzen.

 „Bronze Soldier of Tallinn“ (Bronze-Soldat von Tallin), Wikipedia.
  http://en.wikipedia.org/wiki/Bronze_Soldier_of_Tallinn
 „Estonian DDoS—a final analysis“ (DDoS auf Estland – eine Abschlussanalyse), Heise
  Security. http://www.heise-security.co.uk/news/90461
 „Estonian DDoS Attacks—a summary to date“ (DDoS-Angriffe auf Estland – eine Zusam-
  menfassung der bisherigen Ereignisse), Arbor Networks.
  http://asert.arbornetworks.com/2007/05/estonian-ddos-attacks-a-summary-to-date/
 „DDoS attacks on the Estonian servers were not a cyber war“ (DDoS-Angriffe auf
  estnische Server waren kein Cyber-Krieg), Heise Online.
  http://www.heise.de/english/newsticker/news/91095
 „Massive DDoS attacks target Estonia; Russia accused“ (Massive DDoS-Angriffe
  auf Estland; Russland beschuldigt), Ars Technica. http://arstechnica.com/news.ars/
  post/20070514-massive-ddos-attacks-target-estonia-russia-accused.html
10 „Malware Evolution: April–June 2007“ (Malware-Entwicklung: April bis Juni 2007),
   Viruslist.com. http://www.viruslist.com/en/analysis?pubid=204791956
Sie können auch lesen