Bösartige Software
Bösartige Software

Neben der Computer-, Netzwerk- und Unternehmensüberwachung gibt es auch eine Methode zur kontinuierlichen Überwachung der Aktivität und der gespeicherten Daten eines Geräts durch die Installation eines tatsächlichen Überwachungsprogramms. Solche Programme, die häufig als Keylogger bezeichnet werden, sind in der Lage, Tastatureingaben aufzuzeichnen und den Inhalt jeder Festplatte nach verdächtigen oder wertvollen Informationen zu durchsuchen, die Aktivität des Computers zu überwachen und Benutzernamen, Passwörter und andere private Details zu sammeln.

Die Keylogging-Software/Malware kann die gesammelten Informationen entweder lokal auf einer Festplatte speichern oder über das Internet an einen Remote-Hosting-Computer oder Webserver übertragen.

Die Remote-Installation ist die gebräuchlichste Methode, um bösartige Software auf einem Computer zu installieren. Wenn ein Computer mit einem Virus (Trojaner) infiziert wird, kann sich der Virus leicht auf alle Computer im selben Netzwerk ausbreiten und so mehrere Personen einer ständigen Überwachung und Überwachung aussetzen.

Berüchtigte Viren wie "CryptoLocker", "Storm Worm" und andere infizierten Millionen von Computern und waren in der Lage, digitale "Hintertüren" offen zu lassen, auf die aus der Ferne zugegriffen werden konnte, so dass das infiltrierende Unternehmen zusätzliche Software installieren und Befehle ausführen konnte.

Gesetzlose sind jedoch nicht die einzigen, die Viren und Trojaner erstellen, manchmal kann solche Software von Regierungsbehörden entwickelt werden, um sehr nuancierte und schwierige Aufgaben zu erfüllen.

Software wie CIPAV (Computer and Internet Protocol Address Verifier), ein Datenerfassungstool, das das Federal Bureau of Investigation (FBI) verwendet, um Standortdaten von Verdächtigen unter elektronischer Überwachung zu verfolgen und zu sammeln, oder Magic Lantern, eine ebenfalls vom FBI entwickelte Software zur Protokollierung von Tastenanschlägen, sind Programme, die entwickelt wurden, um Gesetzlose und Kriminelle zu überwachen und zu überraschen, indem sie Einfluss auf ihren physischen Standort und ihre Online-Aktivitäten nehmen.

Die US-Regierung arbeitet auch aktiv an Malware-Erkennungssystemen aufgrund unvorhergesehener Katastrophen, wie dem Aufstieg und Fall von "Stuxnet", einem von der CIA entwickelten Computervirus, der ursprünglich auf die iranischen Atomwaffen abzielte, um sie zu neutralisieren, aber jetzt mutiert ist und sein ursprünglicher Code von unbekannten Entitäten verwendet wird, um neuere Viren zu erstellen, um Stromnetze und Strominfrastruktur anzugreifen.

Eine Liste der "Stuxnet"-Nachfolger umfasst:

  • Duqu (2011). Basierend auf Stuxnet-Code wurde Duqu entwickelt, um Tastatureingaben zu protokollieren und Daten von Industrieanlagen auszuwerten, vermutlich um einen späteren Angriff zu starten.
  • Flamme (2012). Flame reiste, wie Stuxnet, per USB-Stick. Flame war eine ausgeklügelte Spyware, die unter anderem Skype-Gespräche aufzeichnete, Tastatureingaben protokollierte und Screenshots sammelte. Sie richtete sich gegen Regierungs- und Bildungsorganisationen sowie einige Privatpersonen, vor allem im Iran und in anderen Ländern des Nahen Ostens.
  • Havex (2013). Die Absicht von Havex war es, Informationen unter anderem von Energie-, Luftfahrt-, Verteidigungs- und Pharmaunternehmen zu sammeln. Die Havex-Malware zielte hauptsächlich auf US-amerikanische, europäische und kanadische Organisationen ab.
  • Industroyer (2016). Dies zielte auf Kraftwerke ab. Es wird ihm zugeschrieben, im Dezember 2016 einen Stromausfall in der Ukraine verursacht zu haben.
  • Triton (2017). Dies zielte auf die Sicherheitssysteme einer petrochemischen Anlage im Nahen Osten ab, was Bedenken hinsichtlich der Absicht des Malware-Herstellers aufkommen ließ, Arbeitern körperliche Verletzungen zuzufügen.
  • Unbekannt (2018). Ein unbenannter Virus mit ähnlichen Merkmalen wie Stuxnet hat Berichten zufolge im Oktober 2018 eine nicht näher bezeichnete Netzwerkinfrastruktur im Iran befallen.

Derzeit arbeitet die US-Regierung an einem Malware-Erkennungsprojekt aus dem Jahr 2019 namens "MalSee", das darauf abzielt, mithilfe von Sehen, Hören und anderen innovativen Funktionen Malware schnell und eindeutig zu erkennen.