Holen Sie sich Avast One für iPhone, um Hacker und Malware besser zu blockieren
- Sicherheit
- Privatsphäre
- Leistung
Logikbomben sind diskrete, raffinierte Angriffe auf die Cybersicherheit – die verheerenden Schaden anrichten können. In diesem Artikel erfahren Sie, was Logikbomben genau sind und wie sie funktionieren. Außerdem stellen wir ein paar berühmte Beispiele für Logikbomben vor. Darüber hinaus lernen Sie, wie Sie sich gegen alle Arten von bösartigen Cyberangriffen schützen, indem Sie leistungsstarke Software-Sicherheitstools wie Avast One nutzen.
Eine Logikbombe ist ein bösartiger Code, der heimlich in ein Computernetzwerk, ein Betriebssystem oder eine Softwareanwendung eingeschleust wird. Dieser Code bleibt so lange unauffällig, bis eine bestimmte Bedingung eintritt. Dann wird die Logikbombe ausgelöst – und zerstört ein System durch das Beschädigen von Daten, das Löschen von Dateien oder das Formatieren der Festplatte.
Bei Logikbomben handelt es sich um kleine Codestücke, die in anderen Programmen enthalten sind. Obwohl sie schädlich sein können, fallen sie technisch gesehen nicht unter Malware – aber der Unterschied ist gering. Zu den gängigen Arten von Malware zählen Viren und Würmer, die als Angriffsstrategie unter anderem Logikbomben nutzen. Ein Logikbomben-Virus ist demnach ein Virus, dessen Code eine Logikbombe enthält.
Im Gegensatz zu Viren und Würmern, die ein System aus eigener Kraft infizieren können, werden Logikbomben oft von Personen platziert, die mit dem System vertraut sind. Zum Beispiel ein verärgerter Mitarbeiter, der eine Logikbombe im Netzwerk seines Unternehmens versteckt. Logikbomben können unbemerkt bleiben und das für längere Zeit, weil sie erst durch eine im Code programmierte Bedingung ausgelöst werden.
Die Bedingung, die eine Logikbombe auslöst, kann als positiv oder negativ eingestuft werden. Logikbomben mit positivem Auslöser detonieren, nachdem eine Bedingung erfüllt wurde, z. B. wenn Sie eine bestimmte Datei öffnen. Negative Auslöser lassen eine Logikbombe hochgehen, wenn eine Bedingung nicht erfüllt wird, z. B. wenn die Bombe nicht rechtzeitig deaktiviert wird.
In beiden Fällen sorgt die Programmlogik beim Eintreten der festgelegten Bedingung dafür, dass die Logikbombe explodiert und ihren Schaden anrichtet.
Eine Logikbombe kann durch simples Öffnen einer Datei auf Ihrem Computer ausgelöst werden.
Angriffe durch Logikbomben können verheerende Folgen haben. Es gab Fälle (siehe weiter unten), in denen mit Logikbomben die Server großer Finanzinstitutionen und anderer Unternehmen leergefegt wurden. Alles, was die Server großer Unternehmen oder Behörden lahmlegen kann, schadet nicht nur der Einrichtung selbst erheblich, sondern auch der auf ihre Dienste angewiesenen Bevölkerung.
Angesichts der potenziellen Konsequenzen einer solchen Bedrohung müssen Sie sich unbedingt gegen Logikbomben und andere Malware schützen.
Eine Logikbombe zeichnet sich durch folgende Merkmale aus:
Sie bleibt über einen bestimmten Zeitraum unauffällig. Genau wie tickende Zeitbomben sollen auch Logikbomben nicht sofort hochgehen. Deshalb nutzen interne Personen, die ein System angreifen, oft Logikbomben – so können sie ihre Spuren besser verwischen. Logikbomben sind so diskret, dass sie jahrelang unbemerkt bleiben können.
Die Nutzlast bleibt bis zum Auslösen unbekannt. Als Nutzlast wird die Komponente der Malware bezeichnet, die für die Ausführung der schädlichen Aktivität verantwortlich ist. Sie bestimmt, welchen Schaden die Malware anrichtet. Die Nutzlast kann ganz unterschiedlich aussehen, vom Verbreiten von Spam-E-Mails über ein infiziertes System bis hin zum Diebstahl wertvoller Daten.
Sie wird durch eine bestimmte Bedingung ausgelöst. Als „Zünder“ der Logikbombe dient die Bedingung, die erfüllt werden muss. Durch dieses Merkmal können Logikbomben und ihr Code so lange verborgen bleiben. Als Auslöser kommen zum Beispiel das Löschen eines Mitarbeiters aus den Personalakten des Unternehmens oder das Datum eines wichtigen Ereignisses infrage. Logikbomben, die mit einem bestimmten Datum oder einer bestimmten Uhrzeit verknüpft sind, werden auch als Zeitbomben bezeichnet.
Weil Malware immer ausgefeilter wird, müssen Sie eine solide Abwehr einrichten. Mit Avast One können Sie Logikbomben und andere Malware-Bedrohungen automatisch erkennen. Dank intelligenter Bedrohungserkennung und Echtzeitschutz wird Malware umgehend unschädlich gemacht.
Es ist sehr unwahrscheinlich, dass Logikbomben nicht bösartig sind. Zu den charakteristischen Eigenschaften von Logikbomben zählt schließlich ihre zerstörerische Natur. Fehlt die schädliche Wirkung, werden sie in der Regel nicht als Logikbomben betrachtet.
Zum besseren Verständnis hilft ein Beispiel für nicht bösartigen Code, der uns im Internet ständig begegnet und an Logikbomben erinnert: Testversionen von Programmen, die den Zugriff auf Funktionen über einen bestimmten Zeitraum gewähren. Diese Versionen werden als Trialware bezeichnet.
Genau wie Logikbomben verwendet auch Trialware eine logische Bedingung (Zugriff für eine bestimmte Anzahl von Tagen), aber die Nutzlast ist bekannt (Testversion der Software) und nicht schädlich. Obwohl Trialware ähnliche Merkmale wie Logikbomben aufweist, fehlt ihr die bösartige Absicht.
Zeitbomben sind eine Art von Logikbomben, die zu einer bestimmten Uhrzeit bzw. an einem bestimmten Datum ausgelöst werden. Hier einige berühmte Beispiele für Logikbomben und Zeitbomben, die den Unterschied verdeutlichen:
Ein Vorfall aus dem Jahr 1982, während des Kalten Krieges zwischen den USA und der Sowjetunion, gilt als erster Angriff mit einer Logikbombe. Die CIA hatte Wind bekommen, dass ein KGB-Spion die Pläne eines kanadischen Unternehmens für ein modernes Steuerungssystem einschließlich Software stehlen sollte, um es für eine sibirische Pipeline einzusetzen. Angeblich programmierte die CIA eine Logikbombe in das System, um den Feind zu sabotieren.
Analog zur Erfindung des Computervirus selbst wurden auch Logikbomben in der Folge immer häufiger, im echten Leben ebenso wie in Film und Fernsehen.
Eine weitere berühmte Logikbombe wurde bei Siemens aufgedeckt. Ein freiberuflicher Mitarbeiter namens David Tinley stellte Software für eine der Siemens-Niederlassungen bereit. Weil er schon fast ein Jahrzehnt für Siemens tätig war, galt er als vertrauenswürdiger Lieferant für Tabellenkalkulations-Software zur Verwaltung von Ausrüstung. Aber irgendwann platzierte Tinley in einer der Tabellen eine Logikbombe.
Jedes Mal, wenn die logische Bedingung des Codes erfüllt wurde, funktionierte die Software nicht mehr richtig – und Tinley wurde mit der „Reparatur“ beauftragt. Damit kam Tinley zwei Jahre lang durch. Letztendlich wurde die Logikbombe entdeckt, als Tinley nach einem weiteren Absturz der Software nicht selbst kommen konnte und dem IT-Team von Siemens das Passwort verriet.
Eine Logikbombe wird manchmal auch Slag Code genannt. Weitere alternative Bezeichnungen sind Code-Bomben oder Cyber-Bomben.
Ein berühmtes Beispiel für eine Computer-Zeitbombe war ein Vorfall, der sich 2006 bei der Investmentbank UBS ereignete. Die Zeitbombe wurde von Roger Duronio gebastelt, einem Systemadministrator der UBS Group AG. Duronio war anscheinend mit seinem Bonus unzufrieden und wollte Rache nehmen, indem er einen Malware-Angriff mit Zeitbombe plante. Dadurch sollten alle Daten von den Unternehmensservern gelöscht und der Wertpapierhandel lahmgelegt werden.
Als die Zeitbombe am von Duronio festlegten Datum hochging, fielen 2.000 Server in 400 Zweigstellen aus. Sein Masterplan, damit den Aktienwert von UBS in den Keller zu treiben, blieb jedoch erfolglos. Duronio wurde zu 8 Jahren Gefängnis verurteilt und musste 3,1 Millionen US-Dollar an UBS zahlen.
Eine Zeitbombe ist eine Art von Logikbombe, die zu einer bestimmten Uhrzeit bzw. an einem bestimmten Datum ausgelöst wird.
Eine weitere berühmte Zeitbombe ging 1998 hoch: der CIH-Virus, auch als Tschernobyl bekannt. Der Zündzeitpunkt war auf den 26. April programmiert, das Datum der berüchtigten Explosion im Atomkraftwerk von Tschernobyl.
Viele betrachten den CIH-Virus als verheerendsten Malware-Angriff seiner Zeit. Er gehörte zu den ersten Malware-Formen, mit denen sowohl Hardware als auch Software angegriffen wurden. CIH löschte alle Daten auf den Festplatten des Systems und beschädigte das BIOS auf manchen Motherboards.
Ob aus Profitgier, Rache oder reiner Zerstörungslust – Logikbomben sind raffiniert und richten erheblichen Schaden an. Der Verhaltensschutz in Avast One überwacht alle Ihre Anwendungen auf verdächtiges Verhalten – einem Symptom von Malware oder anderen potenziell gefährlichen Aktivitäten. Schützen Sie sich mit Avast One vor der gesamten Bandbreite an Bedrohungen.
Logikbomben sind trickreich und können ernsthaften Schaden verursachen. Aber mit den nötigen Schritten lassen sich Logikbomben zusammen mit anderen Malware-Bedrohungen leicht ausschalten. Ergreifen Sie die folgenden präventiven Maßnahmen, um sich selbst und Ihre Geräte zu schützen:
Das Entfernen von Malware auf Ihrem Computer macht wenig Spaß. Mit hochwertiger Antivirensoftware müssen Sie sich über Malware-Infektionen keine Gedanken mehr machen. Zuverlässige Anti-Malware-Software hält Malware auf, bevor sie das Gerät infiziert – und wird laufend für die neuesten Bedrohungen aktualisiert. Dies ist die wichtigste proaktive Maßnahme für ein sicheres Online-Erlebnis.
Hören Sie genau wie beim Kauf eines Autos oder anderen wichtigen Entscheidungen auf Ihren gesunden Menschenverstand, wenn Sie Antivirensoftware oder Dokumente im Internet herunterladen. Hüten Sie sich vor Software-Raubkopien oder suspekter Freeware. Nutzen Sie nur die besten Virenschutzprogramme von den vertrauenswürdigsten Sicherheitsunternehmen.
Hacker mit finsteren Absichten sind wahre Meister im Ausnutzen von Schwachstellen. Lassen Sie die Finger von verdächtigen Links oder E-Mail-Anhängen. Lernen Sie, wie Sie die Sicherheit von Webseiten überprüfen. Wenn Ihnen etwas seltsam vorkommt, ist es das wahrscheinlich auch.
Ob Logikbomben, Ransomware oder Spyware – das Malware-Arsenal scheint unerschöpflich. Und diese Bedrohungen nutzen ständig neue Schwachstellen in Betriebssystemen aus. Zum Glück aktualisieren die Entwickler ihre Software, um diese Bedrohungen abzuwehren. Sie müssen regelmäßig die Updates für Ihr Betriebssystem installieren, um von den Verbesserungen zu profitieren. Das ist eine der einfachsten Möglichkeiten für dauerhafte Gerätesicherheit.
Logikbomben, Zeitbomben und andere Malware werden nicht einfach verschwinden. Das sollte Sie aber nicht davon abhalten, von den digitalen Möglichkeiten zu profitieren. Avast One bietet Echtzeitschutz und intelligente Bedrohungserkennung, um alle Arten von Viren, Malware, Spyware, Ransomware und Phishing-Angriffen abzuhalten.
Der integrierte Verhaltensschutz von Avast One überwacht Ihre Apps mit Adleraugen auf alle Anzeichen für verdächtige Aktivitäten. Und die CyberCapture-Funktion sendet verdächtige Dateien automatisch zur Analyse und hilft allen Avast-Benutzern, falls es sich um eine Bedrohung handelt. Das alles bekommen Sie absolut kostenlos! Entschärfen Sie Logikbomben und andere Bedrohungen, bevor sie explodieren – mit erstklassiger Cybersicherheit von Avast.
Laden Sie Avast One kostenlos herunter, um Echtzeitschutz vor Hackern, Malware und anderen Online-Bedrohungen zu erhalten.
Laden Sie Avast One kostenlos herunter, um Echtzeitschutz vor Hackern, Malware und anderen Online-Bedrohungen zu erhalten.
Installieren Sie Avast One kostenlos, um Echtzeitschutz vor Hackern, Malware und anderen Online-Bedrohungen zu erhalten.
Installieren Sie Avast One kostenlos, um Echtzeitschutz vor Hackern, Malware und anderen Online-Bedrohungen zu erhalten.
Holen Sie sich Avast One für iPhone, um Hacker und Malware besser zu blockieren
Holen Sie sich Avast One für Android, um Hacker und Malware besser zu blockieren