ratNetw0rk Statistik

ip information

Sonntag, 20. November 2011

Malware Programmierung Heute

Seit es die Cybercrime gibt die so um 2004 entstanden ist sind viele Verschiedene Arten von Malware im Internet Aufgetaucht. Ihre Funktionen gehen soweit das die besten Virenanalysten an ihnen verzweifeln können.

Zu den bekanntesten gehören
Storm Worm = Erster Bot mit Fast-Flux Technik
Rustock = Verwendet eine Inovative Rootkit Technik und Fast-Flux
Bredolab = Fast-Flux Botnet
Srizbi = Erster Bot mit Domain-Flux Technik
Sinowal = Ist die erste Malware die ein MBR Rootkit und Domain-Flux verwendet
Waledac = Peer-to-Peer Bot
Conficker = Domain-Flux Bot
SpyEye = Banking Trojaner
ZeUs = Baning Trojaner
StuxNet = Industriespionage Malware
TDL/TDSS = Ein Bot der ohne einen C&C Befehle entgegenehmen kann (Peer-to-Peer Bot mit Domain-Flux).

Aber wer sind die Köpfe hinter dieser Malware,bei ZeUs handelt es sich um eine einzelne Person mit dem Nick Slavik und bei SpyEye um Harderman. Eine Malware wie Zeus und SpyEye ist im vergleich zu StuxNet noch Relativ einfach zu Programmieren so das dieses eine Einzelne Person bewerkstelligen kann.Aber schon bei Rustock und Sinowal wurde Vermutet das es sich um eine ganze Gruppe Handelt die an einer Malware Arbeitet.

Auch bei Stuxnet scheint dieses der Fall zu sein da sein Funktionsumfang und Technik einfach zu groß ist um das es sich um eine einzelne Person handeln kann.Die Cybercrime entwickelt sich immer weiter und Stück für stück fangen sie an sich zu Teams zusammen zuschließen und ihr Wissen zu vereinen. Dieses Anschauliche Bild Zeigt das schon wie in einem Unternehmen zusammengearbeitet wird um Systematisch eine Malware zu Entwickeln die so lange wie Möglich unentdeckt bleiben soll.



20.11.2011 17:19 Uhr