Die Top 5 der merkwürdigsten Trojaner: unterhaltsam, furchteinflößend und seltsam

Einst schrieben Hacker Malware aus Spaß, aber heutzutage stellen Trojaner eine ernstzunehmende Bedrohung dar. Allerdings gibt es auch einige unterhaltsame Beispiele.

Zu Zeiten von MS-DOS erstellten Hacker Malware hauptsächlich zu ihrem eigenen Vergnügen, also gab es skurrile und sogar unterhaltsame Viren. So stellte eine Malware das Bild auf dem Computerbildschirm auf den Kopf. Ein Virus mit dem Namen Madman zeigte Nutzern die angsteinflößenden Augen eines Verrückten und teilte den Opfern mit, dass jemand sie beobachtet und es keine Rettung gebe. Das war alles recht entspannt zu dieser Zeit. Wirklich.

https://media.kasperskydaily.com/wp-content/uploads/sites/96/2016/07/06135530/5-weird-trojans-featured.jpg

Natürlich gab es auch gefährlichere Viren. Im Jahr 2000 sendete ein Krimineller E-Mail-Nachrichten mit dem Betreff „ILoveYou“ und dem heimtückischen Anhang LOVE-LETTER-FOR-YOU.TXT.vbs, was keine Textdatei, sondern ein Visual Basic Script war. Der „Liebesbrief“ infizierte weltweit mehr als 3 Millionen PCs. Die Malware war extrem erfolgreich: sie war 2002 der meistverbreitetste Computervirus.

Aber die Zeit schreitet voran und Malware ist weniger unterhaltsam und viel bösartiger geworden: Software mit einem einfachen Zweck — seinen Entwickler reich zu machen. Jedoch finden sich selbst heute ein paar Viren, die sich von der Masse unterscheiden. In diesem Post haben wir fünf Beispiele zu merkwürdiger und exzentrischer Malware zusammengestellt.

Soziale Malware

Selbst die einfachste Malware kann eine emotionale Reaktion hervorrufen. So sendete zum Beispiel ein klassischer Skype-Trojaner einfach jedes Mal, wenn seine Opfer online waren, die Nachricht „Hi“ an die komplette Kontaktliste der betroffenen User. Wie vorherzusehen war antworteten Freunde und Bekannte — viele von ihnen gleichzeitig. Für einige User war diese Erfahrung so furchtbar, dass sie die Malware als „den schlimmsten Virus, mit dem eine introvertierte Person konfrontiert werden kann“ bezeichneten.

Allerdings fügte der Virus der Grußnachricht einen Phishinglink hinzu, also wurde er nicht nur aus Spaß geschrieben. Aber die Malware wird nicht so bald in Vergessenheit geraten, da sie jedes Mal, wenn sie einen PC infizierte, einen gewaltigen Tsunami von ungewollten Unterhaltungen auslöste.

Gierige Apps

Trojaner, die Computer besetzen, um Bitcoins einzukassieren, sind nichts Neues. Letztes Jahr entschieden sich die Entwickler verschiedener bekannter Android-Anwendungen dazu, das Gleiche zu tun und Smartphones zu knacken. Sie schafften es sogar, dies eine Zeit lang geheim zu halten, da die meisten Nutzer keine Antivirensoftware auf ihren mobilen Geräten installieren, und die Geräte nur Mining ausführten, wenn sie ans Ladegerät angeschlossen sind.

Aber die Idee war von Anfang an zum Scheitern verdammt. Normalerweise werden zum Bitcoin-Mining leistungsfähige PCs mit teuren Grafikkarten genutzt, da Mining intensive parallele Datenverarbeitung umfasst. Mobile Geräte sind nicht ausreichend leistungsfähig für diese Aufgabe: Wenn Sie beispielsweise versucht hätten, einen Bitcoin auf einem der besten Smartphones aus dem Jahr 2015 zu errechnen (zum Beispiel dem Galaxy S4), hätte die Berechnung 34.000 Jahre gedauert. Heute würde es wahrscheinlich noch länger dauern, da Bitcoins immer schwieriger zu knacken sind. Man kann davon ausgehen, dass die Täter nicht viel über Bitcoins wussten und darüber wie sie errechnet werden.

Ein aufdringlicher Trojaner      

Während die meisten Android-Bankingtrojaner versuchen unentdeckt zu bleiben, gab es einen, der eine andere Richtung einschlug: Er raubte den Opfern den letzten Nerv.

Dieser Trojaner beginnt wie viele andere; er schleicht sich auf Smartphones ein, indem er sich als eine nützliche Anwendung ausgibt. Dann belästigte die Malware ihre Opfer durchgängig mit der Aufforderung, ihr Administratorenrechte zu gewähren. Wenn der Nutzer ein Fenster schloss, öffnete der Trojaner jedes Mal ein anderes. Der einzige Weg, dies zu stoppen, war, das Telefon auszuschalten und die werkseitigen Voreinstellungen wiederherzustellen — oder der Anwendung die geforderten Rechte zu gestatten. (Hinweis: Das ist keine gute Idee.)

Manchmal ist es einfacher, nachzugeben, als fortwährend „nein“ sagen zu müssen. Die ermüdeten Nutzer übertrugen die geforderten Rechte, um endlich ihre Ruhe zu haben, aber der Trojaner ging noch weiter: Er nutzte dieselbe Taktik, um zur Standard-SMS-Anwendung zu werden, und dann seine Opfer dazu zu überreden, ihre Kreditkartendaten zu teilen. Jedes Kleinkind wäre auf solch eine Hartnäckigkeit neidisch.

Der Ritter

Vielleicht haben Sie ja selbst einen Don Quijote unter den modernen Trojanern gefunden. Letztes Jahr erschien Wifatch, eine ungewöhnliche Form von Malware. Oder vielleicht sollten wir sie „Goodware“ nennen. Wifatch infizierte WLAN-Router und andere verbundene Geräte und … patchte sie.

Neben der Aktualisierung der Geräte hinterließ das Programm den Besitzern eine Nachricht mit Tipps zur Änderung der Passwörter und Aktualisierung der Firmware. Das Problem hierbei ist, dass viele Nutzer die Standardpasswörter auf ihren verbundenen Geräten lassen (Router, Geräte des Internet der Dinge, etc.) und sie nicht angemessen aktualisieren. Das Ergebnis ist, dass es für Kriminelle sehr einfach ist, diese Geräte zu hacken. Der „freundliche Trojaner“ versuchte, Nutzer vor diesen und ähnlichen Problemen zu schützen.

Als Wifatch entdeckt wurde, enthielt sein Netzwerk tausende von Geräten in China, Brasilien und den USA.

Ein Trojaner voll von Widersprüchen

Triada ist ein Android-Trojaner, dessen Verhalten über seine Leistungskraft hinwegtäuscht. Und er ist sehr leistungsfähig. Diese Malware hackt erfolgreich den Kern des Betriebssystems von Google und verbleibt größtenteils auf dem infizierten RAM des Gerätes, wodurch es extrem schwer ist, ihn zu erkennen.

Zu guter Letzt hat Triada eine modulare Struktur. Die Struktur ist der des neuen Smartphone-Konzepts von Motorola nicht unähnlich, aber hier sprechen wir über Softwaremodule, die den Trojaner mit neuen leistungsfähigen Funktionen ausstatten, wodurch Triada sich die geeignetste „Waffe“ aussuchen, und sie auf den Nutzer richten kann.

Wenn Sie immer noch nicht daran glauben, dass diese mobile Malware sehr gefährlich ist, beachten Sie Folgendes: Sicherheitsexperten sagen, dass Triada so gut wie ein Computertrojaner geschrieben ist. Vergessen Sie nicht, dass Windows seit Jahren mit Malware kämpft, wohingegen mobile Betriebssystem relativ neu sind.

Im Großen und Ganzen hat Triada eine starke Struktur, aber nutzt sie überraschend unbedarft. Statt Bankingdaten zu stehlen oder das Gerät zu hacken und zu kontrollieren, zeigt Triada den Opfern Werbung — wie einfache Adware. Der Trojaner manipuliert auch URLs, die im Browser geladen werden, und ändert die Homepage und die Standardsuchmaschine.

Um letztendlich ans Geld der infizierten User zu kommen, wartet Triada darauf, dass der Nutzer einen In-App-Kauf tätigt und ein Powerup, Spielwährungen, coole Add-ons oder Ähnliches erwirbt. Der Trojaner schnappt beim Kauf zu und stiehlt das Geld, das per SMS an den Entwickler geschickt wird.

Wir beschweren uns nicht, aber wir verstehen nicht, warum Kriminelle derart leistungsstarke und komplexe Lösungen entwickeln, um dann solche einfachen Aufgaben auszuführen. Und abgesehen davon, verdienen sie bestimmt weniger als Entwickler von traditionellen Blockern oder Bankingtrojanern.

Wie Sie sehen können gibt es nach wie vor ungewöhnliche und eigenartige Trojaner. Aber unabhängig davon wie unterhaltsam diese Malware ist, ist sie noch immer gefährlich; sie wurde entwickelt, um Geld oder persönliche Daten zu stehlen oder anderen verheerenden Schaden anzurichten.

Wenn Sie nicht gegen nervige Trojaner kämpfen möchten, in Grüßen von sozialer Skype-Malware ertrinken, oder mit einer der anderen 170 Millionen bösartigen Schadprogrammen, die im ersten Quartal dieses Jahres entdeckt wurden, bekanntgemacht werden möchten, benötigen Sie eine starke Sicherheitslösung. Kaspersky Internet Security Multi-Device schützt Ihr digitales Leben: PC, Mac und mobile Geräte.

 

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.