Die Autoren können die Malware nutzen und mit zusätzlichen Funktionen anreichern. Sie zielt in der Regel darauf ab, Informationen oder Bankverbindungen auszuspähen.
“Der Vorteil ist, dass einfach mehr Menschen an der Entwicklung beteiligt sind”, erklärt Candid Wüest, Virenforscher bei Symantec. “Jemand, der sich mit Kryptografie auskennt, kann eine Verschlüsselungskomponente hinzufügen, oder eine andere Person, die sich mit Videostreaming beschäftigt, kann einen reomte Video-Stream auf den Desktop bringen.”
Die Tatsache, dass die Autoren diese Schädlinge quasi frei weiter verbreiten, hat jedoch nichts mit Barmherzigkeit zu tun. Im Grunde kopieren die Autoren das Konzept legitimer Open-Source-Anbieter. Auch bei der Malware wird sozusagen die Basistechnologie frei angeboten. Zusatzfunktionen oder andere Anpassungen des Codes jedoch sind nur gegen Bares zu bekommen.
Page: 1 2
Davon gehen laut der aktuellen Studie „Performance-Treiber 2024“ acht von zehn Industrieunternehmen aus.
„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…
Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.
Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…