Virenautoren entdecken Open Source

Die Autoren können die Malware nutzen und mit zusätzlichen Funktionen anreichern. Sie zielt in der Regel darauf ab, Informationen oder Bankverbindungen auszuspähen.

“Der Vorteil ist, dass einfach mehr Menschen an der Entwicklung beteiligt sind”, erklärt Candid Wüest, Virenforscher bei Symantec. “Jemand, der sich mit Kryptografie auskennt, kann eine Verschlüsselungskomponente hinzufügen, oder eine andere Person, die sich mit Videostreaming beschäftigt, kann einen reomte Video-Stream auf den Desktop bringen.”

Fotogalerie: Miese Tricks mit Scareware

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Die Tatsache, dass die Autoren diese Schädlinge quasi frei weiter verbreiten, hat jedoch nichts mit Barmherzigkeit zu tun. Im Grunde kopieren die Autoren das Konzept legitimer Open-Source-Anbieter. Auch bei der Malware wird sozusagen die Basistechnologie frei angeboten. Zusatzfunktionen oder andere Anpassungen des Codes jedoch sind nur gegen Bares zu bekommen.

Page: 1 2

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

5 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

6 Tagen ago