Schlüsselwort-Archiv: Emulation\

Das Phantom des Boot-Sektors.

Dann fängt dich meine Macht
noch stärker ein
(с) Andrew Lloyd Webber – Das Phantom der Oper

Im Kampf zwischen Schadprogrammen und Anti-Malware-Technologien gibt es ein interessantes Spiel, das immer wieder gespielt wird – König der Burg.

Die Regeln sind ganz einfach: Der Gewinner lädt sich als erster selbst in den Computerspeicher, übernimmt die Kontrolle der „Schalthebel“ und schützt sich vor anderen Programmen. Und aus der Schaltzentrale der Burg kann man alles überwachen und die Ordnung im System sichern (oder, wenn man böse ist, das Gegenteil tun: Chaos hervorrufen, das unbemerkt und unbestraft bleibt).

Kurz gesagt, der Gewinner nimmt sich alles – in diesem Fall die Kontrolle über den Computer.

Und die Liste der Programme, die sich direkt beim Einschalten des Computers (dem so genannten „Booten“) starten wollen, beginnt (wie der Name schon sagt) imBoot-Sektor – einem speziellen Bereich der Festplatte, in dem alle Anweisungen dafür gespeichert sind, was wann und wo zu laden ist. Und das Schlimme ist, dass sich auch das Betriebssystem an diese Liste hält! Da wundert es nicht, dass sich Cyberkriminelle leider schon sehr lange für den Boot-Sektor interessieren. Denn durch Missbrauch des Boot-Sektors können sie ihre Machwerke als erstes starten und die Infizierung des Computers verschleiern. Als Hilfsmittel verwenden Cyberkriminelle dafür besondere Schadprogramme: So genannte Bootkits.

Wie Ihr Computer startet

loading_comp_en

Read on: Das Phantom des Boot-Sektors.

Emulieren, um zu löschen

Beginnen wir erst einmal mit einer kurzen Rückblende…:

Es gibt keinen hundertprozentigen Schutz. Das wissen Sie wahrscheinlich mittlerweile. Tatsache ist, dass sogar die zuverlässigste Antiviren-Lösung manchmal von professionellen Angriffen ausgetrickst wird. Das alleine ist schlimm genug, noch schlimmer ist, dass weniger gute Antiviren-Lösungen regelmäßig von den Schädlingen ausgebootet werden.

Wenn sie es möchten, können sich wirklich professionelle Kriminelle in so ziemlich alles einhacken; zum Glück gibt es nicht viele solcher Cyber-Moriartys. In den meisten Fällen werden Cyber-Übergriffe von stinknormalen Programmieren ausgeführt, die anscheinend Richtig und Falsch verwechseln – verführt von ihrer eigenen Habgier denken sie, dass sie damit schon durchkommen werden (falsch gedacht!). Diese risikobereiten Jungs haben keine umfassenden kriminellen Cyber-Erfahrungen, um die besten Verteidigungsanlagen zu hacken, doch sie können sehr gut in Computer eindringen, die entweder gar nicht geschützt sind oder einen Schutz wie ein Küchensieb haben. Und leider gibt es weltweit nicht gerade wenige solcher Computer.

Die Logik hinter all dem ist eigentlich ganz einfach:

Je besser der Schutz, desto besser ist natürlich auch die Verteidigung. Gleichzeitig gilt aber auch: Je professioneller der Angriff, desto eher wird eine bessere Verteidigung durchbrochen.

Mit den mittlerweile 2,5 Milliarden Internet-Anwendern potenziellen Opfern, kommt diese Logik zu folgendem einfachen Ergebnis:

Kriminelle benötigen heute keine Super-Mega-Nachschlüssel mehr, um in gut gesicherte Tresore einzudringen (vor allem, wenn in solchen Tresoren oft recht gruseliges/seltsames/gefährliches Zeug liegt, von dem man besser nichts weiß). Es ist viel einfacher – und günstiger –, in etwas viel Unkomplizierteres einzudringen (etwa das Netzwerk des Nachbarn), denn dort sind die Verteidigungsanlagen viel, viel leichter zu umgehen, und die Lagerstätten besser auszukundschaften.

Sie sehen schon, wohin das führt: Für den durchschnittlichen Hacker ist es sinnlos, den ganzen Ärger auf sich zu nehmen, und mega-professionelle Attacken zu planen und durchzuführen. Auch wird er sich kaum von Windows auf Mac verlegen. Es ist viel effektiver, ein Flächenbombardement zu starten, bei dem man ohne zielgerichtete Angriffe so viele Opfer wie möglich erreicht. Dazu braucht es nicht viel Vorbereitung oder Gehirnschmalz.

Je besser der Schutz, desto uninteressanter ist etwas für die bösen Jungs. Sie werden nicht extra versuchen, einzubrechen, wenn sie auch woanders – viel angreifbarere – Opfer finden.

Nun möchte ich Ihnen etwas vorstellen, das Cyberkriminelle davon abhält, Ihren Computer anzugreifen und lieber nach anderen potenziellen Opfern zu suchen, bei denen so etwas nicht zu finden ist. Ja, es ist mal wieder Zeit für einen interessanten Blick unter die Motorhaube unserer Antiviren-Lösungen, bei dem Sie mehr darüber erfahren, wie das K in Ihrer Taskleiste die Cyberkriminellen abhält – und zwar über die Emulation, die Sie vor zukünftigen Bedrohungen schützt.

Read on: Emulieren, um zu löschen

Flickr Foto-Stream

Instagram