|
Die Crimeware wird flankiert von üblichen Netzwerkwerkzeugen, die
zumeist nützlich eingesetzt, aber auch missbraucht werden können. Dies
gilt besonders für das kleine Programm Ping,
das von jedem üblichen Betriebssystem geliefert wird und zu der Prüfung
dient, ob eine Netzverbindung besteht. Es kann auch dazu missbraucht
werden, aktive IP-Adressen und offene Ports zu erkunden, um diese sodann
gezielt anzugreifen. Genauso verhält es sich mit Traceroute,
das den Weg eines Datenpakets im Netz protokolliert und damit einem
Angreifer auch zeigt, welche Stationen sich für einen Angriff lohnen, um
schließlich das Ziel zu korrumpieren
.
|
Den Kern der Crimeware stellen Viren, Würmer, Trojaner und Keylogger dar
(Malware,
siehe unten), die verschiedene Strategien und Wege der
Infiltration nutzen
. Während Viren und die Würmer der ersten Generation
immer Träger benötigten, also Dateien, in die sie sich eingefügt (Viren)
oder an die sie sich angehängt haben (Würmer), können IP-Würmer der
neuen Generation selbständig Angriffsziele erkunden und attackieren.
Trojaner verstecken sich in anderen Programmen, die dem Anwender einen
besonderen Nutzwert versprechen und handeln sozusagen im Geheimen.
Keylogger und Spyware bezeichnen hingegen die Funktionsweise der
Malware, aber nicht die Art des Vorgehens bei der Infiltration.
|