Abo
  • Services:
Anzeige
Die Malware Crusaders kämpfen gegen Schadsoftware.
Die Malware Crusaders kämpfen gegen Schadsoftware. (Bild: Malware Crusaders/Screenshot: Golem.de)

Hacker gegen Malware: "Nachts nehmen wir Malware-Seiten hoch"

Die Malware Crusaders kämpfen gegen Schadsoftware.
Die Malware Crusaders kämpfen gegen Schadsoftware. (Bild: Malware Crusaders/Screenshot: Golem.de)

Die Malware Crusaders sitzen in ihrer Freizeit am Rechner und spüren Schadsoftware auf. Ihr Motto: "Malware must die".

Sie nennen sich die Malware Crusaders. Nachts, am Wochenende, immer wenn sie Zeit dazu finden, suchen sie nach neuer Malware oder lassen Webseiten hochgehen, die Schadsoftware verbreiten. Tagsüber arbeiten sie als IT-Experten für Sicherheit, als Netzwerktechniker oder Administratoren. Sie kommen aus Brasilien, Japan, Deutschland. Und sie wollen anonym bleiben. Golem.de hat am Rande der Sicherheitskonferenz Troopers13 mit einem Aktivisten gesprochen.

Anzeige

Toll sei es gewesen, als er geholfen habe, ein Botnet mit Zombies auszuheben, erzählt der Aktivist. Das sei ihre bislang komplizierteste Aktion gewesen, denn die Angreifer hätten die Malware so programmiert, dass sie Honeypots erkannt habe. Und sie habe sich ständig geändert. Also hätten die Aktivisten ihre eigenen Rechner infizieren lassen müssen. Erst nach zwei Wochen seien sie mit der Analyse fertig gewesen. Seine Leidenschaft ist dem Sicherheitsexperten anzumerken. "Wir wollen anonym bleiben, damit unsere Arbeitgeber nichts davon erfahren. Ich hab mich immer nachts an den Rechner gesetzt, wenn meine Kinder schon im Bett waren."

Wachsende Bedrohung

"Malware gewinnt den 15 Jahre währenden Kampf," heißt es in einer Art Manifest der Gruppe in holperigem Englisch. Malware-Hersteller hätten inzwischen einen riesigen Wissensvorsprung und den Sicherheitsexperten fehle es an einem sinnvollen Plan, gegen die stets wachsende Bedrohung vorzugehen. Anti-Malware-Hersteller betrögen diejenigen, die auf ihre Software vertrauten, denn auch sie kämen gegen die Netzkriminellen nicht an.

Dagegen wolle er etwas tun, sagt der Sicherheitsexperte. "Wir versuchen, sie mit ihren eigenen Waffen zu schlagen." Dazu gehörten DDoS-Angriffe gegen Malware-Webseiten. Die Aktivsten hackten sich auch in die Webseiten ein oder analysierten selbst Malware - eine Geduldsprobe, denn "das ist eher langweilig und langwierig."

Warnung über Twitter

Mit Antivirenherstellern arbeite die Gruppe nicht mehr zusammen, sagt der Sicherheitsexperte. Einige seien kooperativ, andere würden ihre Erkenntnisse schlichtweg ignorieren oder sie später veröffentlichen und dafür selbst die Lorbeeren einheimsen. Die Gruppe wolle niemanden mehr bevorzugen, deshalb melde sie ihre Erfolge nur noch per Twitter - zugänglich für alle.

Hilfe braucht auch sie. Jeder sei betroffen, schreiben die Aktivisten. Jeder solle ihre Twitter-Nachrichten lesen, sich informieren und die Gruppe unterstützen. Die Malware Crusaders fordern eine strenge Ahndung von Malware-Webseiten durch die Behörden. Hier könnten Betroffene auch Druck machen.


eye home zur Startseite
Groundhog Day 23. Mär 2013

Aua aua aua! Nee, echt, der tut richtig weh. Hast du denn jemals wirklich jemanden damit...

Nastert 22. Mär 2013

hatt MR. T in der World of Warcraft Werbung nicht auchmal was erwähnt dass er Hacker ist? ;-)

superduper 22. Mär 2013

Solange die Aktionen nicht gegen irgend ein beliebiges "Wirtschaftslobby-Mitglied" gehen...

Flying Circus 22. Mär 2013

Das stimmt nur so lange, wie Deine Arbeitsleistung darunter nicht leidet. Ansonsten kann...

Anonymer Nutzer 21. Mär 2013

Sweetie Belle, die beste von den CMC. Meinte aber eigentlich wie so ein "Ich mache...



Anzeige

Stellenmarkt
  1. über Hays AG, Region Karlsruhe
  2. Bechtle IT-Systemhaus GmbH, Düsseldorf / Krefeld
  3. Friedrich Lütze GmbH, Weinstadt
  4. CAPCAD SYSTEMS AG, Lüneburg, Landshut, Ismaning


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 29,99€
  3. 22,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Rechentechnik

    Ein Bauplan für einen Quantencomputer

  2. Roborace

    Roboterrennwagen bei Testlauf verunglückt

  3. Realface

    Apple kauft israelischen Gesichtserkennungsspezialisten

  4. Chevrolet Bolt

    GM plant Tests mit Tausenden von autonomen Elektroautos

  5. Konkurrenz zu Amazon Echo

    Hologramm-Barbie soll digitale Assistentin werden

  6. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  7. Class-Action-Lawsuit

    Hunderte Exmitarbeiter verklagen Blackberry

  8. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  9. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  10. SpaceX

    Trägerrakete Falcon 9 erfolgreich gestartet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

Autonomes Fahren: Die Ära der Kooperitis
Autonomes Fahren
Die Ära der Kooperitis
  1. Neue Bedienungssysteme im Auto Es kribbelt in den Fingern
  2. Amazon Alexa im Auto, im Kinderzimmer und im Kühlschrank
  3. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden

Kernfusion: Angewandte Science-Fiction
Kernfusion
Angewandte Science-Fiction
  1. Kernfusion Wendelstein 7-X funktioniert nach Plan

  1. Re: Schöne neue Welt

    AndyMt | 09:20

  2. Re: Motorsport mit spektakulären Unfällen

    wonoscho | 09:20

  3. Ich vermute Kosten und/oder Datenschutzgründe

    DY | 09:20

  4. Dank Axon 7 für immer Geschichte

    Bosancero | 09:19

  5. Re: Und wo liegt nun der Unterschied zu Alexa?

    Berner Rösti | 09:19


  1. 09:07

  2. 07:53

  3. 07:41

  4. 07:22

  5. 14:00

  6. 12:11

  7. 11:29

  8. 11:09


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel