Worst of… Schadsoftware: 11 historische Malware-Angriffe

Was ist Malware?

Woher weiß ich, dass mein Gerät mit Malware infiziert ist?

Die häufigsten Anzeichen dafür, dass Ihr Computer durch Malware kompromittiert wurde, sind folgende:

Ein langsamer Computer

Browser-Weiterleitungen oder -umleitungen auf Websites, die Sie nicht besuchen möchten

Infektionswarnungen, die häufig von der Aufforderung begleitet werden, ein Programm zur Behebung des Problems zu erwerben

Probleme beim Herunterfahren oder Starten Ihres Computers

Häufige Pop-Up-Werbung

Je häufiger diese Symptome auftreten, desto höher ist die Wahrscheinlichkeit, dass Ihr Computer mit Malware infiziert ist. Browser-Umleitungen und eine große Menge an Pop-Up-Warnungen mit der Meldung, dass sich ein Virus auf Ihrem Rechner befindet, sind das deutlichste Anzeichen dafür, dass Ihr Computer infiziert ist.

Infos und Fakten zu Computerviren und Malware

Benutzer von PC, Mac, Smartphone und Tablet sind ständig der Bedrohung durch neue Computerviren und Malware-Varianten ausgesetzt. Um sich hiervor zu schützen, müssen Sie Ihren Gegner kennen. Im Folgenden finden Sie die wichtigsten Arten von Malware und ihre potenziellen Auswirkungen.

Kurzübersicht

Der Begriff „Malware“ – ein Zusammenschluss der Wörter „Malicious“ (schädlich) und „Software“ – wird heute verwendet, um schädliche Programme jeder Art auf Computern oder mobilen Geräten zu beschreiben. Diese Programme werden ohne Zustimmung des Benutzers installiert und können eine Reihe unangenehmer Folgen haben. So können sie beispielsweise die Systemleistung reduzieren, innerhalb Ihres Systems nach persönlichen Daten suchen, Informationen löschen oder sogar den Betrieb computergesteuerter Hardware beeinträchtigen. Hacker entwickeln immer raffiniertere Methoden, um in Systeme einzudringen, und sorgen so für eine wahre Flut auf dem Malware-Markt. Sehen wir uns einmal einige der häufigsten Malware-Arten an.

1. Computerviren

Computerviren haben ihren Namen durch die Fähigkeit erhalten, mehrere Dateien auf einem Computer zu „infizieren“. Sie verbreiten sich auf andere Geräte, wenn diese infizierten Dateien per E-Mail versendet oder über einen Wechseldatenträger, wie z. B. einen USB-Stick oder (damals noch) eine Diskette, übertragen werden. Laut National Institute of Standards and Technology (NIST) wurde der erste Computervirus namens „Brain“ 1986 entwickelt. Zwei Brüder waren es leid, dass Kunden die Software aus ihrem Geschäft illegal kopierten, und entwickelten so den Virus, der den Boot-Sektor der Disketten von Softwaredieben infizieren sollte. So wurde der Virus beim Kopieren der Disketten weitergegeben.

2. Würmer

Im Gegensatz zu Viren sind Würmer nicht auf menschliche Hilfe angewiesen, um sich zu verbreiten: Sie infizieren ein Gerät und nutzen dann Computernetzwerke, um sich auf andere Computer zu verbreiten – ohne Zutun der Benutzer. Indem sie Schwachstellen in den entsprechenden Netzwerken, wie z. B. Sicherheitslücken in E-Mail-Programmen, ausnutzen, können Würmer Tausende Kopien von sich versenden, um so neue Systeme zu infizieren und den Prozess erneut durchzuführen. Während viele Würmer früher lediglich Systemressourcen verbrauchten und so die Leistung reduzierten, enthalten die meisten neuen Würmer sogenannte „Payloads“, die dazu dienen, Dateien zu stehlen oder zu löschen.

3. Adware

Eines der am weitesten verbreiteten Online-Ärgernisse ist Adware. Diese Programme zeigen automatisch Werbeanzeigen auf dem Host-Computer an. Bekannte Arten von Adware sind beispielsweise Pop-up-Werbeanzeigen auf Webseiten oder in vermeintlich kostenlosen Anwendungen integrierte Werbung. Zwar ist viele Adware verhältnismäßig harmlos, jedoch gibt es Varianten, die Tracking-Tools nutzen, um Ihren Standort oder Ihren Browserverlauf zu ermitteln und gezielte Werbeanzeigen auf Ihrem Bildschirm anzuzeigen. BetaNews berichtet sogar von einer neuen Form von Adware, die Ihre Antiviren-Software deaktivieren kann. Da Adware mit Kenntnis und Zustimmung des Benutzers installiert wird, kann sie nicht als „Malware“ bezeichnet werden. Deshalb wird sie häufig als „potenziell unerwünschte Programme“ bezeichnet.

4. Spyware

Spyware (kurz für „Spionagesoftware“) tut genau das, was ihr Name vermuten lässt: Sie spioniert Ihren Computer aus. Sie erfasst Daten, wie z. B. Ihre Tastenanschläge, Surfgewohnheiten und sogar Anmeldedaten, die dann an Dritte gesendet werden – für gewöhnlich Cyberkriminelle. Sie kann auch bestimmte Sicherheitseinstellungen auf Ihrem Computer ändern oder Ihre Netzwerkverbindungen beeinträchtigen. Laut TechEye bieten neue Arten von Spyware Unternehmen sogar die Möglichkeit, das Verhalten ihrer Benutzer über verschiedene Geräte hinweg nachzuverfolgen – und das ohne ihre Zustimmung.

5. Ransomware

Ransomware infiziert Ihren Computer, verschlüsselt vertrauliche Daten, wie z. B. persönliche Dokumente und Fotos, und verlangt ein Lösegeld für ihre Entschlüsselung. Wenn Sie die Zahlung verweigern, werden die Daten gelöscht. Manche Ransomware-Varianten blockieren auch gleich den gesamten Zugriff auf den Computer. In den Lösegeldforderungen wird möglicherweise behauptet, es handele sich um legitime Strafverfolgungsbehörden, die Sie bei illegalen Aktivitäten erwischt haben. Im Juni 2015 erhielt das Internet Crime Complaint Center des FBI Beschwerden von Benutzern, die durch eine gewöhnliche Ransomware namens CryptoWall insgesamt einen Schaden von 18 Millionen US-Dollar erlitten hatten.

6. Bots

Bei Bots handelt es sich um Programme, die automatisch bestimmte Aktionen durchführen sollen. Sie dienen vielen legitimen Zwecken, können jedoch auch als eine Art von Malware zweckentfremdet werden. Einmal auf einem Computer angelangt, können Bots das Gerät dazu bringen, bestimmte Befehle auszuführen – ohne Wissen oder gar Zustimmung des Benutzers. Hacker können auch versuchen, mehrere Computer mit dem gleichen Bot zu infizieren, um so ein sogenanntes „Botnet“ (kurz für „Roboternetzwerk“) zu schaffen, das für die Remote-Steuerung der infizierten Computer genutzt werden kann. Mithilfe eines Botnet stehlen Cyberkriminelle vertrauliche Daten, spionieren die Aktivitäten ihrer Opfer aus, verbreiten automatisch Spam oder führen verheerende DDoS-Angriffe auf Computernetzwerke durch.

7. Rootkits

Rootkits ermöglichen den Remote-Zugriff auf einen Computer zur Fernsteuerung durch Dritte. Diese Programme sind äußerst nützlich für IT-Experten, die Netzwerkprobleme an entfernten Standorten beheben müssen. Sie können jedoch auch schnell zur Gefahr werden: Sind sie einmal installiert, ermöglichen es Rootkits den Angreifern, die vollständige Kontrolle über das Gerät zu übernehmen, um Daten zu stehlen oder andere Malware zu installieren. Rootkits arbeiten unbemerkt und verschleiern ihre Existenz. Die Erkennung dieser Art schädlichen Codes erfordert die manuelle Überwachung auf ungewöhnliches Verhalten sowie die regelmäßige Installation neuer Patches für Betriebssystem und andere Software, um potenzielle Infektionsvektoren zu beseitigen.

unwantedtext

8. Trojanische Pferde

Diese Programme werden im Allgemeinen nur als „Trojaner“ bezeichnet und tarnen sich als legitime Datei oder Software. Einmal heruntergeladen und installiert, nehmen Trojaner Änderungen am Computer vor und führen ohne Wissen oder Zustimmung des Opfers schädliche Aktivitäten durch.

9. Bugs

Sogenannte „Bugs“, also kleine Fehler im Softwarecode, stellen keine Art von Malware dar, sondern einfach Fehler der Programmierer. Auch sie können sich jedoch schädlich auf Ihren Computer auswirken, beispielsweise in Form von Abstürzen oder einer Verringerung der Systemleistung. Sicherheitsfehler jedoch bieten Angreifern Möglichkeiten, die Verteidigung zu umgehen und das Gerät zu infizieren. Durch Sicherheitskontrollen versuchen Entwickler, solche Fehler zu beseitigen. Es ist jedoch zwingend erforderlich, die entsprechenden Software-Patches auch zu installieren.

Mythen und Fakten

Um Computerviren ranken sich viele Mythen:

Jede Fehlermeldung zeigt eine Vireninfektion an. Das stimmt nicht: Fehlermeldungen können auch durch Hardware- oder Softwarefehler auftreten.

Das stimmt nicht: Fehlermeldungen können auch durch Hardware- oder Softwarefehler auftreten. Viren und Würmer verbreiten sich nur mit Zutun des Benutzers. Das ist falsch. Es muss zwar Code ausgeführt werden, damit ein Virus einen Computer infizieren kann, hierfür ist jedoch keine Benutzerinteraktion erforderlich. So kann beispielsweise ein Netzwerkwurm Geräte automatisch infizieren, wenn bestimmte Schwachstellen auf dem entsprechenden Computer vorhanden sind.

Das ist falsch. Es muss zwar Code ausgeführt werden, damit ein Virus einen Computer infizieren kann, hierfür ist jedoch keine Benutzerinteraktion erforderlich. So kann beispielsweise ein Netzwerkwurm Geräte automatisch infizieren, wenn bestimmte Schwachstellen auf dem entsprechenden Computer vorhanden sind. E-Mail-Anhänge von bekannten Absendern sind sicher. Das ist nicht wahr: Schließlich können auch bekannte Absender mit einem Virus infiziert sein und die Infektion verbreiten. Selbst wenn Sie den Absender kennen, öffnen Sie keine Anhänge, bei denen Sie sich nicht absolut sicher sind.

Das ist nicht wahr: Schließlich können auch bekannte Absender mit einem Virus infiziert sein und die Infektion verbreiten. Selbst wenn Sie den Absender kennen, öffnen Sie keine Anhänge, bei denen Sie sich nicht absolut sicher sind. Antiviren-Lösungen halten alle Bedrohungen auf. Zwar tun Virenschutz-Anbieter ihr Bestes, um auf dem neuesten Stand der Malware-Entwicklung zu bleiben, jedoch ist auch eine umfassende Lösung für Internetsicherheit erforderlich, die mit ihren Technologien Bedrohungen frühzeitig blockieren kann. Und selbst dann lässt sich 100-prozentiger Schutz nicht garantieren. Deshalb ist es wichtig, beim Surfen auf gewisse Dinge zu achten, um das Risiko eines Angriffs zu reduzieren.

Zwar tun Virenschutz-Anbieter ihr Bestes, um auf dem neuesten Stand der Malware-Entwicklung zu bleiben, jedoch ist auch eine umfassende Lösung für Internetsicherheit erforderlich, die mit ihren Technologien Bedrohungen frühzeitig blockieren kann. Und selbst dann lässt sich 100-prozentiger Schutz nicht garantieren. Deshalb ist es wichtig, beim Surfen auf gewisse Dinge zu achten, um das Risiko eines Angriffs zu reduzieren. Viren können einen physischen Schaden anrichten. Und was passiert, wenn schädlicher Code dazu führt, dass Ihr Computer überhitzt oder dass wichtige Chips beschädigt werden? Virenschutz-Anbieter haben diesen Mythos schon viele Male widerlegt: Solche Schäden sind einfach nicht möglich.

Gleichzeitig wirft die Verbreitung vernetzter IoT-Geräte (Internet of Things) ganz neue Fragen auf: Was, wenn ein infiziertes Fahrzeug von der Straße gelenkt wird oder ein smarter Backofen bis zur Überlastung auf die maximale Hitze eingestellt wird? Bei der aktuellen Entwicklung der Malware könnten solche physischen Schäden in Zukunft Realität werden.

Es sind viele Fehlinformationen zu Malware im Umlauf, wie z. B. dass sich Infektionen erkennen lassen. Oftmals glauben Benutzer, dass sie es schon merken würden, wenn ihr Computer infiziert wäre. Für gewöhnlich hinterlässt Malware jedoch keine Spuren, und Ihr System zeigt auch keine Infektionswarnung an.

Und auch im Internet gilt: Gehen Sie nicht einfach davon aus, dass alle seriösen Webseiten sicher sind. Wenn Hacker legitime Webseiten mit schädlichem Code infizieren, steigert das die Wahrscheinlichkeit, dass Benutzer die Dateien der Angreifer herunterladen oder ihnen ihre persönlichen Daten mitteilen. Laut SecurityWeek ist genau das der Weltbank zugestoßen. Gleichzeitig glauben viele Benutzer, dass ihre persönlichen Daten, wie z. B. Fotos, Dokumente und andere Dateien, für Malware-Entwickler uninteressant seien. Cyberkriminelle sammeln jedoch häufig öffentlich verfügbare Daten, um gezielt einzelne Personen anzugreifen oder um Informationen zu beschaffen, mit denen sie per Spear-Phishing Zugang zu Unternehmensnetzwerken erlangen.

Häufige Infektionsmethoden

Wie also wird Ihr Computer durch Viren oder Malware infiziert? Hierfür gibt es verschiedene Möglichkeiten, z. B. das Aufrufen von Links in E-Mails oder Social-Media-Nachrichten, die zu schädlichen Webseiten führen, der Besuch einer infizierten Seite (sogenannte Drive-by-Downloads) oder das Anschließen eines infizierten USB-Flash-Speichers an Ihren Computer. Schwachstellen in Betriebssystemen und Anwendungen erleichtern es Cyberkriminellen, Malware auf den entsprechenden Computern zu implementieren. Deshalb ist es unerlässlich, Sicherheitsupdates gleich nach Veröffentlichung zu installieren, um das Risiko eines Angriffs zu reduzieren.

Cyberkriminelle greifen oft auf Social Engineering zurück, um Sie dazu zu bewegen, eine Aktion durchzuführen, die Ihre Sicherheit oder die Sicherheit Ihres Unternehmens gefährden. Hierbei sind Phishing-E-Mails eine der beliebtesten Methoden: Sie erhalten eine legitim wirkende E-Mail, in der Sie vom Download einer infizierten Datei oder dem Besuch einer schädlichen Webseite überzeugt werden. Ziel des Hackers ist es, einen überzeugenden Inhalt zu komponieren, wie z. B. eine Viruswarnung, eine Benachrichtigung Ihrer Bank oder eine Nachricht eines alten Freundes.

Ziel der Cyberkriminellen sind vertrauliche Daten wie Passwörter. Hierfür nutzen Angreifer nicht nur Malware, die eingegebene Passwörter aufzeichnen kann, sondern sammeln auch Passwörter von Webseiten und anderen Computern, die sie zuvor erfolgreich hacken konnten. Deshalb ist es essenziell, für jedes Online-Konto ein separates und komplexes Passwort festzulegen. Jedes dieser Passwörter sollte mindestens 15 Zeichen umfassen und Buchstaben, Zahlen und Sonderzeichen enthalten. So wird gewährleistet, dass Cyberkriminelle nicht nur ein Konto hacken müssen, um auf all Ihre Online-Konten zugreifen zu können. Wenn das Passwort jedoch zu einfach zu erraten ist, müssen Cyberkriminelle möglicherweise nicht einmal Ihren Computer oder die Webseite eines Ihrer Online-Anbieter infizieren, um Zugang zu Ihren Konten zu erlangen. Leider wählen die meisten Benutzer erschreckend schwache Passwörter. Anstatt sich für schwer zu erratende Kombinationen zu entscheiden, verlassen sie sich auf Klassiker wie „123456“ oder „Passwort123“, die Angreifern natürlich keine Herausforderung bieten. Selbst Sicherheitsfragen stellen keine effektive Verteidigung dar, da viele Personen die gleichen Antworten wählen. Wenn die Frage „Was essen Sie am liebsten?“ lautet, haben Angreifer in den USA mit „Pizza“ gute Chancen.

Anzeichen für eine Infektion

Die meiste Malware hinterlässt keine Spuren und stört auch nicht den normalen Betrieb Ihres Computers. Manchmal gibt es jedoch Anzeichen dafür, dass Ihr Computer infiziert sein könnte. Die Liste dieser Anzeichen wird von reduzierter Systemleistung angeführt: Das umfasst langsame Prozesse, längere Ladezeiten für Fenster und willkürliche Programme, die im Hintergrund ausgeführt werden. Auch eine Änderung der Browser-Startseite oder eine Zunahme der angezeigten Pop-up-Werbeanzeigen ist ein Anzeichen. In manchen Fällen kann Malware auch grundlegende Computerfunktionen stören: So wird möglicherweise Windows nicht mehr gestartet, oder Sie können keine Verbindung mehr mit dem Internet herstellen oder auf übergeordnete Systemfunktionen zugreifen. Wenn Sie vermuten, dass Ihr Computer infiziert sein könnte, sollten Sie Ihr System umgehend scannen. Wenn nichts gefunden wird, aber Sie dennoch unsicher sind, holen Sie sich eine Zweitmeinung, indem Sie einen alternativen Virenscanner nutzen.

Worst of… Schadsoftware: 11 historische Malware-Angriffe

Schadsoftware, die sich unter mysteriösen Umständen ausbreitet, ist seit Dekaden fester Bestandteil von Cyberpunk-Stories - und solchen aus dem Real Life.

Worst of… Malware-Angriffe

Dieser Artikel beleuchtet elf Meilensteine der Malware-Evolution - von der Premiere der Schadsoftware über fiese Trojaner bis hin zu modernen Ransomware-Attacken mit Schäden in Millionenhöhe.

1. Creeper-Virus (1971)

Im Jahr 1966 wurde John von Neumanns "Theory of Self-Reproducing Automata" (PDF) posthum veröffentlicht. Darin stellt der Mathematiker das Konzept eines sich selbst reproduzierenden Computercodes vor. Bereits fünf Jahre später tauchte der erste bekannte Computervirus namens Creeper auf - geschrieben in der PDP-10-Assembler-Sprache. Der Virus war in der Lage, sich selbst zu reproduzieren und sich über das gerade entstehende ARPANET von Rechner zu Rechner zu verbreiten. Creeper war dabei keine Schadsoftware im eigentlichen Sinn: Entwickler Bob Thomas wollte damit lediglich beweisen, dass das Konzept von von Neumann funktioniert. Deswegen veranlasste der Virus angeschlossene Teletype-Fernschreiber lediglich dazu eine Textnachricht auszudrucken: "I'M THE CREEPER: CATCH ME IF YOU CAN"

Trotz seiner harmlosen Natur ist der Creeper-Virus von signifikanter Bedeutung für die Evolution der Malware. Schließlich bildet er die Grundlage, für alles, was auf ihn folgte. Kurz nachdem Creeper auf die "Öffentlichkeit losgelassen" wurde, war es Ray Tomlinson - Erfinder der E-Mail - der mit einem programmierten Gegenmittel - Reaper -, den Code von Creeper eliminierte.

1986: Brain

Mehr als ein Jahrzehnt, bevor Napster für irgendjemanden ein Begriff war, wurde der erste Computervirus entwickelt - um Softwarepiraterie zu bekämpfen. Der Autor, der das Wort "Cyber" in die Welt setzte, war William Gibson - genannt "Brain". Basit und Amjad Alvi entwickelten und vermarkteten medizinische Software im pakistanischen Lahore. Sie interessierten sich für zwei Dinge. Zuerst wollten sie die Multitasking-Funktionalität der neuen DOS-Betriebssysteme (sogenannte "TSR"-Systeme) testen. Zweitens wollten sie sehen, ob es im Vergleich zu anderen Betriebssystemen wie Unix Sicherheitslücken in DOS gibt.

Als sie bemerkten, dass DOS recht anfällig war, hatten sie die Idee, ein Stück Software zu schreiben, das überwacht, wie die Software und die Disketten sich bewegen. Brain verbreitete sich viral über 3,25-Zoll-Disketten und innerhalb weniger Wochen mussten die Alvis ihre Telefonnummern ändern. Das hat Ihnen allerdings wenig genützt, denn 25 Jahre nach der Entwicklung des ersten PC-Virus machte sich Mikko Hypponen von F-Secure im Frühjahr 2011 auf die Reise nach Lahore. Sein Ziel: die Adresse, die im Code zu finden war. Tatsächlich fand er die Alvi-Brüder dort vor und bekam die Gelegenheit, mit ihnen das erste Video-Interview über Brain zu führen. 1987: Stoned

Erstellt durch einen Gymnasiasten in Neuseeland, wurde Stoned zunächst als harmlos angesehen. Zunächst machte er sich auch lediglich mit der Meldung "Your PC is now Stoned" bemerkbar. Doch als erster Virus, der den Bootsektor eines PCs infizierte, zeigte Stoned, dass Viren die Funktion eines Computers steuern können - und zwar von dem Moment an, in dem er eingeschaltet wird. Bob Dylan wäre stolz gewesen. 1990: Form

Form wurde zu einem der meistverbreiteten Viren überhaupt. Am 18. eines jeden Monats entlockte er den PC-Lautsprechern ein klickendes Geräusch - jedes Mal, wenn eine Taste gedrückt wurde. Das war zwar durchaus ärgerlich, aber harmlos. 1992: Michelangelo

Michelangelo wurde dazu genutzt, alle Daten auf einer Festplatte zu bestimmten Terminen zu überschreiben. Als eine Variante von Stoned - nur deutlich bösartiger - war Michelangelo wohl der erste Computervirus, der es auf internationaler Ebene in die Nachrichten geschafft hat. 1992: VCL

Das Virus Creation Laboratory (VCL) machte es kinderleicht, ein bösartiges kleines Programm zu basteln – durch die Automatisierung der Virenerstellung über eine einfache grafische Schnittstelle. 1993: Monkey

Monkey - ebenfalls ein entfernter Verwandter von Stoned - integrierte sich heimlich in Dateien und verbreitete sich anschließend nahtlos. Damit war Monkey ein früher Vorfahre des Rootkits: Ein selbstverbergendes Programm, das den Bootvorgang per Diskette verhindern konnte. Wenn es nicht korrekt entfernt wurde, verhinderte Monkey gar jegliche Art des Bootens. 1995: Concept

Als erster Virus, der Microsoft Word-Dateien infizierte, wurde Concept zu einem der häufigsten Computer-Schädlinge. Schließlich war er in der Lage, jedes Betriebssystem, das Word ausführen konnte, zu infizieren. Achja und: Wurde die Datei geteilt, wurde auch der Virus geteilt. 1999: Happy99

Happy99 war der erste E-Mail-Virus. Er begrüßte User mit den Worten "Happy New Year 1999" und verbreitete die frohe Botschaft per E-Mail auch gleich an alle Kontakte im Adressbuch. Wie die frühen PC-Viren richtete Happy99 keinen wirklichen Schaden an, schaffte es aber dennoch, sich auf Millionen von PCs auf der ganzen Welt auszubreiten. 1999: Melissa

Angeblich benannt nach einer exotischen Tänzerin, stellte Melissa eine Kombination aus klassischem Virus und E-Mail-Virus dar. Er (beziehungsweise sie) infizierte eine Word-Datei, verschickte sich dann selbst per E-Mail an alle Kontakte im Adressbuch und wurde so zum ersten Virus, der innerhalb weniger Stunden zu weltweiter Verbreitung brachte.
Melissa kombinierte das "Spaß-Motiv" der frühen Virenautoren mit der Zerstörungskraft der neuen Ära: Der Virus integrierte unter anderem Kommentare von "The Simpsons" in Dokumente der Benutzer, konnte aber auch vertrauliche Informationen verschicken, ohne dass Betroffene dies bemerkten. Nicht lange nach Melissa wurden Makroviren praktisch eliminiert, indem Microsoft die Arbeitsweise der Visual-Basic-Makro-Sprache in Office-Anwendungen änderte. 2000: Loveletter

Dieser Loveletter hat Millionen von Herzen gebrochen und gilt noch heute als einer der größten Ausbrüche aller Zeiten. Loveletter verbreitete sich via E-Mail-Anhang und überschrieb viele wichtige Dateien auf infizierten PCs. Gleichzeitig ist es einer der erfolgreichsten Social-Engineering-Attacken überhaupt. Millionen von Internet-Nutzern fielen dem Versprechen von der großen Liebe zum Opfer und öffneten den infizierten E-Mail-Anhang. Der geschätzte, weltweite Gesamtschaden betrug Schätzungen zufolge 5,5 Milliarden Dollar. 2001: Code Red

Der erste Wurm, der sich ohne jegliche Benutzerinteraktion innerhalb von Minuten verbreitete, trug den Namen Code Red. Er führte verschiedene Aktionen in einem Monatszyklus aus: An den Tagen eins bis 19 verbreitete er sich - von Tag 20 bis 27 startete er Denial-of-Service-Attacken auf diverse Webseiten - beispielsweise die des Weißen Hauses. Von Tag 28 bis zum Ende des Monats war übrigens auch bei Code Red Siesta angesagt. 2003: Slammer

Netzwerk-Würmer benötigen nur ein paar Zeilen Code und eine Schwachstelle - schon können sie für ernste Probleme sorgen. Slammer brachte auf diese Weise das Geldautomaten-Netz der Bank of America und die Notrufdienste in Seattle zum Absturz. Sogar das Flugverkehrskontrollsystem war nicht gegen den agilen Bösewicht immun. 2003: Fizzer

Fizzer war der erste Virus, der gezielt entwickelt wurde, um Geld zu verdienen. In Gestalt eines infizierten E-Mail-Anhangs kam er auf die Rechner seiner Opfer. Wurde die Datei geöffnet, übernahm Fizzer den Rechner und benutzte diesen, um Spam zu versenden. 2003: Cabir

Cabir war der erste Handy-Virus der IT-Geschichte und hatte es gezielt auf Nokia-Telefone mit Symbian OS abgesehen. Cabir wurde über Bluetooth verbreitet und bewies, dass der technologische Fortschritt alleine kein wirksames Mittel gegen Hacker und Cyberkriminelle ist. 2003: SDBot

SDBot war ein Trojanisches Pferd, das die üblichen Sicherheitsmaßnahmen eines PCs umging, um heimlich die Kontrolle zu übernehmen. Er erstellte eine Backdoor, die es dem Autor unter anderem ermöglichte, Passwörter und Registrierungscodes von Spielen wie "Half-Life" und "Need for Speed 2" auszuspionieren. 2003: Sobig

Sobig war eine Optimierung von Fizzer. Die Besonderheit: Einige Versionen warteten zunächst ein paar Tage nach der Infektion eines Rechners, bevor die betroffenen Rechner als E-Mail-Proxy-Server benutzt wurden. Das Ergebnis? Eine massive Spam-Attacke. Alleine AOL musste mehr als 20 Millionen infizierte Nachrichten pro Tag abfangen. 2004: Sasser

Sasser verschaffte sich über gefährdete Netzwerk-Ports Zugang zum System, verlangsamte dieses dramatisch oder brachte gleich ganze Netzwerke zum Absturz – von Australien über Hongkong bis nach Großbritannien. 2005: Haxdoor

Haxdoor war ein weiterer Trojaner, der nach Passwörtern und anderen privaten Daten schnüffelte. Spätere Varianten hatten zudem Rootkit-Fähigkeiten. Im Vergleich zu früheren Viren setzte Haxdoor weitaus komplexere Methoden ein, um seine Existenz auf dem System zu verschleiern. Ein modernes Rootkit kann einen Computer in einen Zombie-Computer verwandeln, der ohne das Wissen des Benutzers fremdgesteuert werden kann - unter Umständen jahrelang. 2005: Sony DRM Rootkit

Im Jahr 2005 hatte eine der größten Plattenfirmen der Welt die gleiche Idee, die schon die Alvi-Brüder im Jahr 1986 hatten: Ein Virus sollte Piraterie verhindern. Auf den betroffenen Audio-CDs war nicht nur eine Musik-Player-Software, sondern auch ein Rootkit enthalten. Dieses kontrollierte, wie der Besitzer auf die Audio-Tracks der Disc zugreift. Das Ergebnis: ein medialer Shitstorm und eine Sammelklage. Letzterer konnte sich Sony nur durch großzügige Vergleichszahlungen und kostenlose Downloads außergerichtlich erwehren. 2007: Storm Worm

Laut Machiavelli ist es besser, gefürchtet als geliebt zu werden. Sieben Jahre nach Loveletter, machte sich der Schädling Storm Worm unsere kollektive Angst vor Wetterkapriolen zu Nutze. Dazu benutzte er eine E-Mail mit der Betreffzeile "230 Tote durch Sturm in Europa". Sobald der Dateianhang geöffnet wurde, zwangen eine Trojaner- Backdoor und ein Rootkit den betroffenen Rechner, sich einem Botnetz anzuschließen. Botnetze sind Armeen von Zombie-Computern, die verwendet werden können, um unter anderem Tonnen von Spam zu verbreiten. Storm Worm kaperte zehn Millionen Rechner. 2008: Mebroot

Mebroot war ein Rootkit, dass gezielt konstruiert wurde, um die gerade aufkommenden Rootkit-Detektoren auszutricksen. Dabei war der Schädling so fortschrittlich, dass er einen Diagnosebericht an den Virenschreiber sendete, sobald er einen PC zum Absturz gebracht hatte. 2008: Conficker

Conficker verbreitete sich rasend schnell auf Millionen von Computern weltweit. Er nutzte sowohl Schwachstellen in Windows, als auch schwache Passwörter. Kombiniert mit einigen fortschrittlichen Techniken, konnte Conficker weitere Malware installieren. Eine - besonders fiese - Folge: die Benutzer wurden durch den Virus vom Besuch der Website der meisten Anbieter von Security-Software gehindert. Mehr als zwei Jahre nachdem Conficker erstmals gesichtet wurde, waren immer noch täglich mehr Rechner infiziert. 2010: 3D Anti Terrorist

Dieses "trojanisierte" Game zielte auf Windows-Telefone ab und wurde über Freeware-Websites verteilt. Einmal installiert, startete der Trojaner Anrufe zu besonders teuren Sondernummern und bescherte den Nutzern überaus saftige Rechnungen. Diese Strategie bei Apps ist immer noch neu - wird sich aber vermutlich zu einer der gängigsten Methoden entwickeln, mit denen Hacker und Cyberkriminelle künftig mobile Endgeräte angreifen. 2010: Stuxnet

Wie schon gesehen, haben Computer-Viren schon seit Jahrzehnten Auswirkungen auf die reale Welt - doch im Jahr 2010 hat ein Virus auch den Lauf der Geschichte verändert: Stuxnet. Als ungewöhnlich großer Windows-Wurm (Stuxnet ist mehr als 1000 Prozent größer als der typische Computerwurm) verbreitete sich Stuxnet wahrscheinlich über USB-Geräte. Der Wurm infizierte ein System, versteckte sich mit einem Rootkit und erkannte dann, ob der infizierte Computer sich mit dem Automatisierungssystem Siemens Simatic verbindet. Wenn Stuxnet eine Verbindung feststellte, veränderte er die Befehle, die der Windows-Rechner an die PLC/SPS-programmierbaren Logik-Controller sendet - also die Boxen zur Steuerung der Maschinen.

Läuft er auf PLC/SPS, sucht er nach einer bestimmten Fabrikumgebung. Wenn diese nicht gefunden wird, bleibt Stuxnet inaktiv. Nach Schätzungen der F-Secure Labs, kostete die Umsetzung von Stuxnet mehr als zehn Mannjahre Arbeit. Immerhin zeigt das, dass ein Virus, der offensichtlich eine Zentrifuge zur Urananreicherung manipulieren kann, nicht im Handumdrehen von Jedermann erschaffen werden kann. Die Komplexität von Stuxnet und die Tatsache, dass der Einsatz dieses Virus nicht auf finanziellen Interessen beruhte, legt den Verdacht nahe, dass Stuxnet im Auftrag einer Regierung entwickelt wurde.

2. Brain-Virus (1986)

Creeper wurde entwickelt, um sich über Computernetzwerke zu verbreiten. Allerdings war dieser Angriffsvektor in den 1970er und 1980er Jahren begrenzt - die meisten Rechner arbeiteten isoliert. Die Verbreitung von Malware fand zu dieser Zeit im Wesentlichen über Disketten statt. Das früheste Beispiel für eine Schadsoftware dieser Art ist ElkCloner - entwickelt von einem 15-Jährigen, "just for fun" und maßgeschneidert für Apple-II-Computer.

Der bedeutendste Computervirus der Generation Diskette war jedoch Brain, der sich ab 1986 weltweit verbreitete und als erster IBM-PC-Virus gilt. Entwickelt wurde er von dem Programmierer-Brüderpaar Amjad und Basit Farooq Alvi in Pakistan, die sich ihren Lebensunterhalt mit medizinischer Software verdienten. Da ihre Programme häufig raubkopiert wurden, entwickelten sie einen Virus, der in der Lage war, den Bootsektor raubkopierter Disketten zu infizieren. Brain war dabei relativ harmlos - er enthielt lediglich Kontaktinformationen der Entwickler, mit dem Angebot die Software zu "desinfizieren". Die Entwickler-Brüder zeigten sich selbst 25 Jahre später noch schockiert darüber, wie schnell sich Brain auf der ganzen Welt verbreitet hatte. Und darüber, wie wütend die Menschen, die ihre Software illegal kopiert hatten, aus irgendeinem Grund auf sie waren. Trotzdem haben sie immer noch dieselbe Adresse und Telefonnummer.

3. Morris-Wurm (1988)

Die Malware Morris debütierte im Jahr 1988 und kann gleich mehrere Premieren für sich beanspruchen:

Er war der erste Computerwurm, der sich ohne ein "Hilfsprogramm" reproduzieren konnte.

Um sich möglichst schnell möglichst weit zu verbreiten, nutzte Morris mehrere Sicherheitslücken aus.

Obwohl nicht darauf konzipiert, war es die erste Malware, die größeren, finanziellen Schaden anrichten konnte.

Der Morris-Wurm verbreitete sich mit rasender Geschwindigkeit: Innerhalb von 24 Stunden waren bereits zehn Prozent aller mit dem Internet verbundenen Computer infiziert. Die Schadsoftware kopierte sich auf befallenen Rechnern mehrmals selbst, was diese mehrheitlich in die Knie zwang. Die geschätzten Kosten des Angriffs gingen in die Millionen. Benannt ist der Wurm nach seinem Schöpfer Robert Morris. Der damalige Student der Cornell University betrachtete sein Werk als Proof-of-Concept, das belegen sollte, wie weit verbreitet Sicherheitslücken sind. Dabei ahnte er nicht, welche Dynamik das Projekt annehmen würde und versuchte noch den Schaden abzuwenden, was ihm nicht gelang. Die Konsequenz: eine weitere Premiere. Robert Morris war die erste Person, die auf Grundlage des 1986 eingeführten "Computer Fraud and Abuse Act" verurteilt wurde.

4. ILOVEYOU-Wurm (2000)

Im Gegensatz zu den bisher genannten Malware-Entwicklern hatte der 24-jährige Onel de Guzman im Jahr 2000 ausschließlich kriminelle Absichten. Weil er sich keinen Einwahl-Service leisten konnte, entwickelte er ein Virus, um die Passwörter anderer Nutzer zu stehlen und ihre Accounts zu übernehmen. Dabei nutzte die Schadsoftware eine ganze Reihe von Schwachstellen in Windows 95 aus - auf besonders raffinierte Art und Weise. Weil das Legacy-Betriebssystem Dateierweiterungen in E-Mail-Anhängen automatisch versteckte, merkten die meisten Benutzer nicht, dass sie auf Executables klickten. Der Wurm breitete sich wie ein Lauffeuer aus und infizierte Millionen von Rechnern, die daraufhin die Zugangsdaten an eine philippinische E-Mail-Adresse zurückschickten. Dabei löschte ILOVEYOU auch zahlreiche Dateien auf den Zielsystemen. Der Wurm verursachte Schäden in Millionenhöhe und legte kurzzeitig sogar das Computersystem des britischen Parlaments lahm.

Der Schöpfer des Wurms wurde - mangels Gesetze - nie wegen seiner kriminellen Handlungen angeklagt. In einem Interview mit der BBC drückte de Guzman jedoch sein Bedauern aus. Dennoch macht ihn der Wurm zu einer Art Social-Engineering-Pionier. Ihren Namen verdankt die Schadsoftware dem Umstand, dass sie sich über E-Mails mit dem Betreff "ILOVEYOU" verbreitete.

5. Mydoom-Wurm (2004)

Trotzdem der Wurm Mydoom beinahe 20 Jahre auf dem Buckel hat, hält er immer noch eine Reihe von Rekorden.

Er infizierte Computer per E-Mail, übernahm Zielrechner und verschickte dann Kopien von sich selbst per E-Mail.

Dabei war er so effizient, dass er auf seinem Höhepunkt ein Viertel aller weltweit verschickten E-Mails ausmachte - eine "Leistung", die bis heute nicht übertroffen wurde.

Mydoom verursachte einen Schaden von mehr als 35 Milliarden Dollar - ein Wert, der (inflationsbereinigt) ebenfalls noch nie übertroffen wurde.

Dazu kommt, dass der Urheber und der eigentliche Zweck von Mydoom bis heute ein Mysterium sind. Infizierte Computer wurden auch im Rahmen eines Botnetzes verwendet, das wiederum DDoS-Angriffen auf die SCO Group und Microsoft diente. Ersteres Unternehmen versuchte damals Eigentumsrechte an Linux geltend zu machen, weshalb Einige ein abtrünniges Mitglied der Open-Source-Gemeinschaft hinter dem Wurm vermuten. Konkrete Beweise gibt es dafür jedoch nicht.

6. Zeus-Trojaner (2007)

Der Trojaner Zeus wurde erstmals im Jahr 2007 - am Ende der "Web 1.0"-Ära - entdeckt und war für die Zukunft der Schadsoftware wegweisend. Er infizierte seine Zeile per Phishing oder über Drive-by-Downloads und diente als Vehikel für jede Art von bösartigem Payload. Der Quellcode und ein Benutzerhandbuch wurden im Jahr 2011 geleakt, was sowohl für Security-Forscher, als auch für kriminelle Hacker ein gefundenes Fressen war und für zahlreiche neue Varianten sorgte.

Zeus wird auch oft als "Banking-Trojaner" bezeichnet, da die meisten dieser "Ableger" vor allem für diesen Bereich konzipiert waren. Im Jahr 2014 schaffte es eine davon, sich zwischen einen Benutzer und seine Bank-Webseite zu schalten und unter anderem Passwörter und Tastatureingaben abzufangen. Es gibt jedoch zum Beispiel auch Versionen, die darauf ausgelegt sind, Salesforce-Kontoinformationen abzugreifen.

7. CryptoLocker Ransomware (2013)

Zeus kann auch dazu verwendet werden, Botnetze aus befallenen Rechnern zu erschaffen. Die Betreiber eines solchen Botnet mit dem Namen "Gameover Zeus" infizierten ihre Bots mit CryptoLocker, eines der ersten erpresserischen Schadsoftware-Programme. Die Ransomware wurde für ihre rasante Verbreitung und performante, asymmetrische Verschlüsselung "berühmt", die damals schwer zu knacken war.

Im Jahr 2014 gelang es internationalen Behörden, in Kooperation die Kontrolle über das Gameover-Zeus-Botnet zu übernehmen. Die Dateien von CryptoLocker-Betroffenen konnten kostenlos wiederhergestellt werden. Leider verbreitete sich CryptoLocker aber auch per Phishing - bis heute tauchen Varianten der Erpresser-Malware auf.

8. Emotet-Trojaner (2014)

Der Trojaner Emotet ist ein weiteres Beispiel für eine Schadsoftware, deren Funktionalität sich im Laufe seiner aktiven Jahre verändert hat. Darüber hinaus ist Emotet auch ein Paradebeispiel für sogenannte polymorphe Malware. Deren Code verändert sich bei jedem Zugriff leicht, um zu verhindern, dass sie von Endpoint-Security-Software erkannt wird.

Auch Emotet verbreitete sich hauptsächlich über Phishing - erstmals im Jahr 2014. Inzwischen handelt es sich aber - wie im Fall von Zeus - um eine modulare Malware, die als Vehikel für andere Schadsoftware-Formen dient - etwa die Ransomware-Varianten Trickster und Ryuk. Die höchste "Auszeichnung" erhielt der Emotet-Trojaner von Arne Schönbohm, Leiter des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der ihn als "König der Malware" bezeichnete.

9. Mirai-Botnet (2016)

Alle bisher aufgeführten Viren, Trojaner und Würmer haben Computer befallen - die PCs und Laptops, die wir für Arbeit und Freizeit nutzen. Das änderte sich mit dem Mirai-Botnetz, welches schonungslos die Lücken in Sachen IoT-Sicherheit aufdeckte und Devices - hauptsächlich Überwachungskameras - befiel, deren Standardpasswörter nicht geändert worden waren.

Paras Jha, der Student, der die Mirai-Malware entwickelte, wollte die Botnetze für DoS-Angriffe nutzen, um sich an Rivalen in der obskuren Welt des Minecraft-Server-Hosting zu rächen. Stattdessen löste er einen Angriff auf einen großen DNS-Anbieter aus und legte damit das Internet für einen Großteil der US-Ostküste für fast 24 Stunden lahm.

10. Petya Ransomware/NotPetya Wiper (2016/2017)

Ein Ransomware-Trojaner namens Petya befiel im Jahr 2016 erstmals Computer. Obwohl die Malware über einen cleveren Mechanismus verfügte, um Daten auf Zielrechnern zu verschlüsseln, verbreitete sie sich vor allem über herkömmliche Phishing-Methoden und galt als nicht besonders virulent. Sehr wahrscheinlich würde sich heute niemand mehr an den Trojaner erinnern, wäre nicht im Jahr darauf eine neue, sich selbst reproduzierende Variante aufgetaucht, die geleakte NSA-Exploits (Eternal Blue und Eternal Romance) nutzte, um sich zu verbreiten.

Die neue Version mit dem Namen NotPetya nutzte ursprünglich eine Hintertür in einer (vor allem in der Ukraine verwendeten) Buchhaltungssoftware aus, um sich zu verbreiten und richtete in kürzester Zeit großen Schäden an - vornehmlich in Europa. Obwohl NotPetya immer noch wie eine Ransomware aussah, handelte es sich um einen sogenannten Wiper, der schlicht dazu dient, Daten und Systeme zu zerstören. Security-Forscher gehen davon aus, dass der russische Geheimdienst die eher gewöhnliche Petya-Malware umfunktioniert hat, um sie als Cyberwaffe gegen die Ukraine einzusetzen. Damit unterstreicht NotPetya auch die symbiotische Beziehung zwischen staatlich gesponserten und kriminellen Hackern.

11. Clop-Ransomware (2019- )

Clop (manchmal auch Cl0p) ist eine weitere Ransomware-Variante, die 2019 auf der Bildfläche erschien und seitdem immer häufiger auftritt. Das machte die Schadsoftware zu einer der größten Malware-Bedrohungen des Jahres 2022. Clop verhindert nicht nur, dass Betroffene auf ihre Daten zugreifen, sondern ermöglicht es dem Angreifer auch, diese Daten zu exfiltrieren. Der Sicherheitsanbieter McAfee hat die technischen Details analysiert und zeigt auf, wie die Ransomware Sicherheitssoftware umgeht.

Was Clop extrem gefährlich macht, ist allerdings nicht die Art und Weise, wie es eingesetzt wird - sondern von wem. Die Ransomware bildet die Speerspitze des Ransomware-as-a-Service-Trends und kann gegen eine Gebühr - oder einen Anteil am zu erwarteten Lösegeld - quasi von Jedermann gebucht werden.

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels