Die Autoren können die Malware nutzen und mit zusätzlichen Funktionen anreichern. Sie zielt in der Regel darauf ab, Informationen oder Bankverbindungen auszuspähen.
“Der Vorteil ist, dass einfach mehr Menschen an der Entwicklung beteiligt sind”, erklärt Candid Wüest, Virenforscher bei Symantec. “Jemand, der sich mit Kryptografie auskennt, kann eine Verschlüsselungskomponente hinzufügen, oder eine andere Person, die sich mit Videostreaming beschäftigt, kann einen reomte Video-Stream auf den Desktop bringen.”
Die Tatsache, dass die Autoren diese Schädlinge quasi frei weiter verbreiten, hat jedoch nichts mit Barmherzigkeit zu tun. Im Grunde kopieren die Autoren das Konzept legitimer Open-Source-Anbieter. Auch bei der Malware wird sozusagen die Basistechnologie frei angeboten. Zusatzfunktionen oder andere Anpassungen des Codes jedoch sind nur gegen Bares zu bekommen.
Page: 1 2
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.