Worst of … Schadsoftware
11 historische Malware-Angriffe
Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Schadsoftware, die sich unter mysteriösen Umständen ausbreitet, ist seit Dekaden fester Bestandteil von Cyberpunk-Stories - und solchen aus dem Real Life.
Worst of … Malware-Angriffe
Dieser Artikel beleuchtet elf Meilensteine der Malware-Evolution - von der Premiere der Schadsoftware über fiese Trojaner bis hin zu modernen Ransomware-Attacken mit Schäden in Millionenhöhe.
1. Creeper-Virus (1971)
Im Jahr 1966 wurde John von Neumanns "Theory of Self-Reproducing Automata" (PDF) posthum veröffentlicht. Darin stellt der Mathematiker das Konzept eines sich selbst reproduzierenden Computercodes vor. Bereits fünf Jahre später tauchte der erste bekannte Computervirus namens Creeper auf - geschrieben in der PDP-10-Assembler-Sprache. Der Virus war in der Lage, sich selbst zu reproduzieren und sich über das gerade entstehende ARPANET von Rechner zu Rechner zu verbreiten. Creeper war dabei keine Schadsoftware im eigentlichen Sinn: Entwickler Bob Thomas wollte damit lediglich beweisen, dass das Konzept von von Neumann funktioniert. Deswegen veranlasste der Virus angeschlossene Teletype-Fernschreiber lediglich dazu eine Textnachricht auszudrucken: "I'M THE CREEPER: CATCH ME IF YOU CAN"
Trotz seiner harmlosen Natur ist der Creeper-Virus von signifikanter Bedeutung für die Evolution der MalwareMalware. Schließlich bildet er die Grundlage, für alles, was auf ihn folgte. Kurz nachdem Creeper auf die "Öffentlichkeit losgelassen" wurde, war es Ray Tomlinson - Erfinder der E-Mail - der mit einem programmierten Gegenmittel - Reaper -, den Code von Creeper eliminierte. Alles zu Malware auf CIO.de
2. Brain-Virus (1986)
Creeper wurde entwickelt, um sich über Computernetzwerke zu verbreiten. Allerdings war dieser Angriffsvektor in den 1970er und 1980er Jahren begrenzt - die meisten Rechner arbeiteten isoliert. Die Verbreitung von Malware fand zu dieser Zeit im Wesentlichen über Disketten statt. Das früheste Beispiel für eine Schadsoftware dieser Art ist ElkCloner - entwickelt von einem 15-Jährigen, "just for fun" und maßgeschneidert für Apple-II-Computer.
Der bedeutendste Computervirus der Generation Diskette war jedoch Brain, der sich ab 1986 weltweit verbreitete und als erster IBM-PC-Virus gilt. Entwickelt wurde er von dem Programmierer-Brüderpaar Amjad und Basit Farooq Alvi in Pakistan, die sich ihren Lebensunterhalt mit medizinischer Software verdienten. Da ihre Programme häufig raubkopiert wurden, entwickelten sie einen Virus, der in der Lage war, den Bootsektor raubkopierter Disketten zu infizieren. Brain war dabei relativ harmlos - er enthielt lediglich Kontaktinformationen der Entwickler, mit dem Angebot die Software zu "desinfizieren". Die Entwickler-Brüder zeigten sich selbst 25 Jahre später noch schockiert darüber, wie schnell sich Brain auf der ganzen Welt verbreitet hatte. Und darüber, wie wütend die Menschen, die ihre Software illegal kopiert hatten, aus irgendeinem Grund auf sie waren. Trotzdem haben sie immer noch dieselbe Adresse und Telefonnummer.
3. Morris-Wurm (1988)
Die Malware Morris debütierte im Jahr 1988 und kann gleich mehrere Premieren für sich beanspruchen:
Er war der erste Computerwurm, der sich ohne ein "Hilfsprogramm" reproduzieren konnte.
Um sich möglichst schnell möglichst weit zu verbreiten, nutzte Morris mehrere Sicherheitslücken aus.
Obwohl nicht darauf konzipiert, war es die erste Malware, die größeren, finanziellen Schaden anrichten konnte.
Der Morris-Wurm verbreitete sich mit rasender Geschwindigkeit: Innerhalb von 24 Stunden waren bereits zehn Prozent aller mit dem Internet verbundenen Computer infiziert. Die Schadsoftware kopierte sich auf befallenen Rechnern mehrmals selbst, was diese mehrheitlich in die Knie zwang. Die geschätzten Kosten des Angriffs gingen in die Millionen. Benannt ist der Wurm nach seinem Schöpfer Robert Morris. Der damalige Student der Cornell University betrachtete sein Werk als Proof-of-Concept, das belegen sollte, wie weit verbreitet Sicherheitslücken sind. Dabei ahnte er nicht, welche Dynamik das Projekt annehmen würde und versuchte noch den Schaden abzuwenden, was ihm nicht gelang. Die Konsequenz: eine weitere Premiere. Robert Morris war die erste Person, die auf Grundlage des 1986 eingeführten "Computer Fraud and Abuse Act" verurteilt wurde.
4. ILOVEYOU-Wurm (2000)
Im Gegensatz zu den bisher genannten Malware-Entwicklern hatte der 24-jährige Onel de Guzman im Jahr 2000 ausschließlich kriminelle Absichten. Weil er sich keinen Einwahl-Service leisten konnte, entwickelte er ein Virus, um die Passwörter anderer Nutzer zu stehlen und ihre Accounts zu übernehmen. Dabei nutzte die Schadsoftware eine ganze Reihe von Schwachstellen in Windows 95 aus - auf besonders raffinierte Art und Weise.
Weil das Legacy-Betriebssystem Dateierweiterungen in E-Mail-Anhängen automatisch versteckte, merkten die meisten Benutzer nicht, dass sie auf Executables klickten. Der Wurm breitete sich wie ein Lauffeuer aus und infizierte Millionen von Rechnern, die daraufhin die Zugangsdaten an eine philippinische E-Mail-Adresse zurückschickten. Dabei löschte ILOVEYOU auch zahlreiche Dateien auf den Zielsystemen. Der Wurm verursachte Schäden in Millionenhöhe und legte kurzzeitig sogar das Computersystem des britischen Parlaments lahm.
Der Schöpfer des Wurms wurde - mangels Gesetze - nie wegen seiner kriminellen Handlungen angeklagt. In einem Interview mit der BBC drückte de Guzman jedoch sein Bedauern aus. Dennoch macht ihn der Wurm zu einer Art Social-Engineering-Pionier. Ihren Namen verdankt die Schadsoftware dem Umstand, dass sie sich über E-Mails mit dem Betreff "ILOVEYOU"
verbreitete.
5. Mydoom-Wurm (2004)
Trotzdem der Wurm Mydoom beinahe 20 Jahre auf dem Buckel hat, hält er immer noch eine Reihe von Rekorden.
Er infizierte Computer per E-Mail, übernahm Zielrechner und verschickte dann Kopien von sich selbst per E-Mail.
Dabei war er so effizient, dass er auf seinem Höhepunkt ein Viertel aller weltweit verschickten E-Mails ausmachte - eine "Leistung", die bis heute nicht übertroffen wurde.
Mydoom verursachte einen Schaden von mehr als 35 Milliarden Dollar - ein Wert, der (inflationsbereinigt) ebenfalls noch nie übertroffen wurde.
Dazu kommt, dass der Urheber und der eigentliche Zweck von Mydoom bis heute ein Mysterium sind. Infizierte Computer wurden auch im Rahmen eines Botnetzes verwendet, das wiederum DDoS-Angriffen auf die SCO Group und Microsoft diente. Ersteres Unternehmen versuchte damals Eigentumsrechte an Linux geltend zu machen, weshalb Einige ein abtrünniges Mitglied der Open-Source-Gemeinschaft hinter dem Wurm vermuten. Konkrete Beweise gibt es dafür jedoch nicht.
6. Zeus-Trojaner (2007)
Der Trojaner Zeus wurde erstmals im Jahr 2007 - am Ende der "Web 1.0"-Ära - entdeckt und war für die Zukunft der Schadsoftware wegweisend. Er infizierte seine Zeile per PhishingPhishing oder über Drive-by-Downloads und diente als Vehikel für jede Art von bösartigem Payload. Der Quellcode und ein Benutzerhandbuch wurden im Jahr 2011 geleakt, was sowohl für Security-Forscher, als auch für kriminelle HackerHacker ein gefundenes Fressen war und für zahlreiche neue Varianten sorgte. Alles zu Hacker auf CIO.de Alles zu Phishing auf CIO.de
Zeus wird auch oft als "Banking-Trojaner" bezeichnet, da die meisten dieser "Ableger" vor allem für diesen Bereich konzipiert waren. Im Jahr 2014 schaffte es eine davon, sich zwischen einen Benutzer und seine Bank-Webseite zu schalten und unter anderem Passwörter und Tastatureingaben abzufangen. Es gibt jedoch zum Beispiel auch Versionen, die darauf ausgelegt sind, Salesforce-Kontoinformationen abzugreifen.
7. CryptoLocker Ransomware (2013)
Zeus kann auch dazu verwendet werden, Botnetze aus befallenen Rechnern zu erschaffen. Die Betreiber eines solchen Botnet mit dem Namen "Gameover Zeus" infizierten ihre Bots mit CryptoLocker, eines der ersten erpresserischen Schadsoftware-Programme. Die Ransomware wurde für ihre rasante Verbreitung und performante, asymmetrische Verschlüsselung "berühmt", die damals schwer zu knacken war.
Im Jahr 2014 gelang es internationalen Behörden, in Kooperation die Kontrolle über das Gameover-Zeus-Botnet zu übernehmen. Die Dateien von CryptoLocker-Betroffenen konnten kostenlos wiederhergestellt werden. Leider verbreitete sich CryptoLocker aber auch per Phishing - bis heute tauchen Varianten der Erpresser-Malware auf.
8. Emotet-Trojaner (2014)
Der Trojaner Emotet ist ein weiteres Beispiel für eine Schadsoftware, deren Funktionalität sich im Laufe seiner aktiven Jahre verändert hat. Darüber hinaus ist Emotet auch ein Paradebeispiel für sogenannte polymorphe Malware. Deren Code verändert sich bei jedem Zugriff leicht, um zu verhindern, dass sie von Endpoint-Security-Software erkannt wird.
Auch Emotet verbreitete sich hauptsächlich über Phishing - erstmals im Jahr 2014. Inzwischen handelt es sich aber - wie im Fall von Zeus - um eine modulare Malware, die als Vehikel für andere Schadsoftware-Formen dient - etwa die Ransomware-Varianten Trickster und Ryuk. Die höchste "Auszeichnung" erhielt der Emotet-Trojaner von Arne Schönbohm, Leiter des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der ihn als "König der Malware" bezeichnete.
9. Mirai-Botnet (2016)
Alle bisher aufgeführten Viren, Trojaner und Würmer haben Computer befallen - die PCs und Laptops, die wir für Arbeit und Freizeit nutzen. Das änderte sich mit dem Mirai-Botnetz, welches schonungslos die Lücken in Sachen IoT-Sicherheit aufdeckte und Devices - hauptsächlich Überwachungskameras - befiel, deren Standardpasswörter nicht geändert worden waren.
Paras Jha, der Student, der die Mirai-Malware entwickelte, wollte die Botnetze für DoS-Angriffe nutzen, um sich an Rivalen in der obskuren Welt des Minecraft-Server-Hosting zu rächen. Stattdessen löste er einen Angriff auf einen großen DNS-Anbieter aus und legte damit das Internet für einen Großteil der US-Ostküste für fast 24 Stunden lahm.
10. Petya Ransomware/NotPetya Wiper (2016/2017)
Ein Ransomware-Trojaner namens Petya befiel im Jahr 2016 erstmals Computer. Obwohl die Malware über einen cleveren Mechanismus verfügte, um Daten auf Zielrechnern zu verschlüsseln, verbreitete sie sich vor allem über herkömmliche Phishing-Methoden und galt als nicht besonders virulent. Sehr wahrscheinlich würde sich heute niemand mehr an den Trojaner erinnern, wäre nicht im Jahr darauf eine neue, sich selbst reproduzierende Variante aufgetaucht, die geleakte NSA-Exploits (Eternal Blue und Eternal Romance) nutzte, um sich zu verbreiten.
Die neue Version mit dem Namen NotPetya nutzte ursprünglich eine Hintertür in einer (vor allem in der Ukraine verwendeten) Buchhaltungssoftware aus, um sich zu verbreiten und richtete in kürzester Zeit großen Schäden an - vornehmlich in Europa. Obwohl NotPetya immer noch wie eine Ransomware aussah, handelte es sich um einen sogenannten Wiper, der schlicht dazu dient, Daten und Systeme zu zerstören. Security-Forscher gehen davon aus, dass der russische Geheimdienst die eher gewöhnliche Petya-Malware umfunktioniert hat, um sie als Cyberwaffe gegen die Ukraine einzusetzen. Damit unterstreicht NotPetya auch die symbiotische Beziehung zwischen staatlich gesponserten und kriminellen Hackern.
11. Clop-Ransomware (2019- )
Clop (manchmal auch Cl0p) ist eine weitere Ransomware-Variante, die 2019 auf der Bildfläche erschien und seitdem immer häufiger auftritt. Das machte die Schadsoftware zu einer der größten Malware-Bedrohungen des Jahres 2023. Clop verhindert nicht nur, dass Betroffene auf ihre Daten zugreifen, sondern ermöglicht es dem Angreifer auch, diese Daten zu exfiltrieren. Der Sicherheitsanbieter McAfee hat die technischen Details analysiert und zeigt auf, wie die Ransomware Sicherheitssoftware umgeht.
Was Clop extrem gefährlich macht, ist allerdings nicht die Art und Weise, wie es eingesetzt wird - sondern von wem. Die Ransomware bildet die Speerspitze des Ransomware-as-a-Service-Trends und kann gegen eine Gebühr - oder einen Anteil am zu erwarteten Lösegeld - quasi von Jedermann gebucht werden.
- 1986: Brain
Mehr als ein Jahrzehnt, bevor Napster für irgendjemanden ein Begriff war, wurde der erste Computervirus entwickelt - um Softwarepiraterie zu bekämpfen. Der Autor, der das Wort "Cyber" in die Welt setzte, war William Gibson - genannt "Brain". Basit und Amjad Alvi entwickelten und vermarkteten medizinische Software im pakistanischen Lahore. Sie interessierten sich für zwei Dinge. Zuerst wollten sie die Multitasking-Funktionalität der neuen DOS-Betriebssysteme (sogenannte "TSR"-Systeme) testen. Zweitens wollten sie sehen, ob es im Vergleich zu anderen Betriebssystemen wie Unix Sicherheitslücken in DOS gibt.<br /><br />Als sie bemerkten, dass DOS recht anfällig war, hatten sie die Idee, ein Stück Software zu schreiben, das überwacht, wie die Software und die Disketten sich bewegen. Brain verbreitete sich viral über 3,25-Zoll-Disketten und innerhalb weniger Wochen mussten die Alvis ihre Telefonnummern ändern. Das hat Ihnen allerdings wenig genützt, denn 25 Jahre nach der Entwicklung des ersten PC-Virus machte sich Mikko Hypponen von F-Secure im Frühjahr 2011 auf die Reise nach Lahore. Sein Ziel: die Adresse, die im Code zu finden war. Tatsächlich fand er die Alvi-Brüder dort vor und bekam die Gelegenheit, mit ihnen das erste Video-Interview über Brain zu führen. - 1987: Stoned
Erstellt durch einen Gymnasiasten in Neuseeland, wurde Stoned zunächst als harmlos angesehen. Zunächst machte er sich auch lediglich mit der Meldung "Your PC is now Stoned" bemerkbar. Doch als erster Virus, der den Bootsektor eines PCs infizierte, zeigte Stoned, dass Viren die Funktion eines Computers steuern können - und zwar von dem Moment an, in dem er eingeschaltet wird. Bob Dylan wäre stolz gewesen. - 1990: Form
Form wurde zu einem der meistverbreiteten Viren überhaupt. Am 18. eines jeden Monats entlockte er den PC-Lautsprechern ein klickendes Geräusch - jedes Mal, wenn eine Taste gedrückt wurde. Das war zwar durchaus ärgerlich, aber harmlos. - 1992: Michelangelo
Michelangelo wurde dazu genutzt, alle Daten auf einer Festplatte zu bestimmten Terminen zu überschreiben. Als eine Variante von Stoned - nur deutlich bösartiger - war Michelangelo wohl der erste Computervirus, der es auf internationaler Ebene in die Nachrichten geschafft hat. - 1992: VCL
Das Virus Creation Laboratory (VCL) machte es kinderleicht, ein bösartiges kleines Programm zu basteln – durch die Automatisierung der Virenerstellung über eine einfache grafische Schnittstelle. - 1993: Monkey
Monkey - ebenfalls ein entfernter Verwandter von Stoned - integrierte sich heimlich in Dateien und verbreitete sich anschließend nahtlos. Damit war Monkey ein früher Vorfahre des Rootkits: Ein selbstverbergendes Programm, das den Bootvorgang per Diskette verhindern konnte. Wenn es nicht korrekt entfernt wurde, verhinderte Monkey gar jegliche Art des Bootens. - 1995: Concept
Als erster Virus, der Microsoft Word-Dateien infizierte, wurde Concept zu einem der häufigsten Computer-Schädlinge. Schließlich war er in der Lage, jedes Betriebssystem, das Word ausführen konnte, zu infizieren. Achja und: Wurde die Datei geteilt, wurde auch der Virus geteilt. - 1999: Happy99
Happy99 war der erste E-Mail-Virus. Er begrüßte User mit den Worten "Happy New Year 1999" und verbreitete die frohe Botschaft per E-Mail auch gleich an alle Kontakte im Adressbuch. Wie die frühen PC-Viren richtete Happy99 keinen wirklichen Schaden an, schaffte es aber dennoch, sich auf Millionen von PCs auf der ganzen Welt auszubreiten. - 1999: Melissa
Angeblich benannt nach einer exotischen Tänzerin, stellte Melissa eine Kombination aus klassischem Virus und E-Mail-Virus dar. Er (beziehungsweise sie) infizierte eine Word-Datei, verschickte sich dann selbst per E-Mail an alle Kontakte im Adressbuch und wurde so zum ersten Virus, der innerhalb weniger Stunden zu weltweiter Verbreitung brachte.<br />Melissa kombinierte das "Spaß-Motiv" der frühen Virenautoren mit der Zerstörungskraft der neuen Ära: Der Virus integrierte unter anderem Kommentare von "The Simpsons" in Dokumente der Benutzer, konnte aber auch vertrauliche Informationen verschicken, ohne dass Betroffene dies bemerkten. Nicht lange nach Melissa wurden Makroviren praktisch eliminiert, indem Microsoft die Arbeitsweise der Visual-Basic-Makro-Sprache in Office-Anwendungen änderte. - 2000: Loveletter
Dieser Loveletter hat Millionen von Herzen gebrochen und gilt noch heute als einer der größten Ausbrüche aller Zeiten. Loveletter verbreitete sich via E-Mail-Anhang und überschrieb viele wichtige Dateien auf infizierten PCs. Gleichzeitig ist es einer der erfolgreichsten Social-Engineering-Attacken überhaupt. Millionen von Internet-Nutzern fielen dem Versprechen von der großen Liebe zum Opfer und öffneten den infizierten E-Mail-Anhang. Der geschätzte, weltweite Gesamtschaden betrug Schätzungen zufolge 5,5 Milliarden Dollar. - 2001: Code Red
Der erste Wurm, der sich ohne jegliche Benutzerinteraktion innerhalb von Minuten verbreitete, trug den Namen Code Red. Er führte verschiedene Aktionen in einem Monatszyklus aus: An den Tagen eins bis 19 verbreitete er sich - von Tag 20 bis 27 startete er Denial-of-Service-Attacken auf diverse Webseiten - beispielsweise die des Weißen Hauses. Von Tag 28 bis zum Ende des Monats war übrigens auch bei Code Red Siesta angesagt. - 2003: Slammer
Netzwerk-Würmer benötigen nur ein paar Zeilen Code und eine Schwachstelle - schon können sie für ernste Probleme sorgen. Slammer brachte auf diese Weise das Geldautomaten-Netz der Bank of America und die Notrufdienste in Seattle zum Absturz. Sogar das Flugverkehrskontrollsystem war nicht gegen den agilen Bösewicht immun. - 2003: Fizzer
Fizzer war der erste Virus, der gezielt entwickelt wurde, um Geld zu verdienen. In Gestalt eines infizierten E-Mail-Anhangs kam er auf die Rechner seiner Opfer. Wurde die Datei geöffnet, übernahm Fizzer den Rechner und benutzte diesen, um Spam zu versenden. - 2003: Cabir
Cabir war der erste Handy-Virus der IT-Geschichte und hatte es gezielt auf Nokia-Telefone mit Symbian OS abgesehen. Cabir wurde über Bluetooth verbreitet und bewies, dass der technologische Fortschritt alleine kein wirksames Mittel gegen Hacker und Cyberkriminelle ist. - 2003: SDBot
SDBot war ein Trojanisches Pferd, das die üblichen Sicherheitsmaßnahmen eines PCs umging, um heimlich die Kontrolle zu übernehmen. Er erstellte eine Backdoor, die es dem Autor unter anderem ermöglichte, Passwörter und Registrierungscodes von Spielen wie "Half-Life" und "Need for Speed 2" auszuspionieren. - 2003: Sobig
Sobig war eine Optimierung von Fizzer. Die Besonderheit: Einige Versionen warteten zunächst ein paar Tage nach der Infektion eines Rechners, bevor die betroffenen Rechner als E-Mail-Proxy-Server benutzt wurden. Das Ergebnis? Eine massive Spam-Attacke. Alleine AOL musste mehr als 20 Millionen infizierte Nachrichten pro Tag abfangen. - 2004: Sasser
Sasser verschaffte sich über gefährdete Netzwerk-Ports Zugang zum System, verlangsamte dieses dramatisch oder brachte gleich ganze Netzwerke zum Absturz – von Australien über Hongkong bis nach Großbritannien. - 2005: Haxdoor
Haxdoor war ein weiterer Trojaner, der nach Passwörtern und anderen privaten Daten schnüffelte. Spätere Varianten hatten zudem Rootkit-Fähigkeiten. Im Vergleich zu früheren Viren setzte Haxdoor weitaus komplexere Methoden ein, um seine Existenz auf dem System zu verschleiern. Ein modernes Rootkit kann einen Computer in einen Zombie-Computer verwandeln, der ohne das Wissen des Benutzers fremdgesteuert werden kann - unter Umständen jahrelang. - 2005: Sony DRM Rootkit
Im Jahr 2005 hatte eine der größten Plattenfirmen der Welt die gleiche Idee, die schon die Alvi-Brüder im Jahr 1986 hatten: Ein Virus sollte Piraterie verhindern. Auf den betroffenen Audio-CDs war nicht nur eine Musik-Player-Software, sondern auch ein Rootkit enthalten. Dieses kontrollierte, wie der Besitzer auf die Audio-Tracks der Disc zugreift. Das Ergebnis: ein medialer Shitstorm und eine Sammelklage. Letzterer konnte sich Sony nur durch großzügige Vergleichszahlungen und kostenlose Downloads außergerichtlich erwehren. - 2007: Storm Worm
Laut Machiavelli ist es besser, gefürchtet als geliebt zu werden. Sieben Jahre nach Loveletter, machte sich der Schädling Storm Worm unsere kollektive Angst vor Wetterkapriolen zu Nutze. Dazu benutzte er eine E-Mail mit der Betreffzeile "230 Tote durch Sturm in Europa". Sobald der Dateianhang geöffnet wurde, zwangen eine Trojaner- Backdoor und ein Rootkit den betroffenen Rechner, sich einem Botnetz anzuschließen. Botnetze sind Armeen von Zombie-Computern, die verwendet werden können, um unter anderem Tonnen von Spam zu verbreiten. Storm Worm kaperte zehn Millionen Rechner. - 2008: Mebroot
Mebroot war ein Rootkit, dass gezielt konstruiert wurde, um die gerade aufkommenden Rootkit-Detektoren auszutricksen. Dabei war der Schädling so fortschrittlich, dass er einen Diagnosebericht an den Virenschreiber sendete, sobald er einen PC zum Absturz gebracht hatte. - 2008: Conficker
Conficker verbreitete sich rasend schnell auf Millionen von Computern weltweit. Er nutzte sowohl Schwachstellen in Windows, als auch schwache Passwörter. Kombiniert mit einigen fortschrittlichen Techniken, konnte Conficker weitere Malware installieren. Eine - besonders fiese - Folge: die Benutzer wurden durch den Virus vom Besuch der Website der meisten Anbieter von Security-Software gehindert. Mehr als zwei Jahre nachdem Conficker erstmals gesichtet wurde, waren immer noch täglich mehr Rechner infiziert. - 2010: 3D Anti Terrorist
Dieses "trojanisierte" Game zielte auf Windows-Telefone ab und wurde über Freeware-Websites verteilt. Einmal installiert, startete der Trojaner Anrufe zu besonders teuren Sondernummern und bescherte den Nutzern überaus saftige Rechnungen. Diese Strategie bei Apps ist immer noch neu - wird sich aber vermutlich zu einer der gängigsten Methoden entwickeln, mit denen Hacker und Cyberkriminelle künftig mobile Endgeräte angreifen. - 2010: Stuxnet
Wie schon gesehen, haben Computer-Viren schon seit Jahrzehnten Auswirkungen auf die reale Welt - doch im Jahr 2010 hat ein Virus auch den Lauf der Geschichte verändert: Stuxnet. Als ungewöhnlich großer Windows-Wurm (Stuxnet ist mehr als 1000 Prozent größer als der typische Computerwurm) verbreitete sich Stuxnet wahrscheinlich über USB-Geräte. Der Wurm infizierte ein System, versteckte sich mit einem Rootkit und erkannte dann, ob der infizierte Computer sich mit dem Automatisierungssystem Siemens Simatic verbindet. Wenn Stuxnet eine Verbindung feststellte, veränderte er die Befehle, die der Windows-Rechner an die PLC/SPS-programmierbaren Logik-Controller sendet - also die Boxen zur Steuerung der Maschinen.<br /><br /> Läuft er auf PLC/SPS, sucht er nach einer bestimmten Fabrikumgebung. Wenn diese nicht gefunden wird, bleibt Stuxnet inaktiv. Nach Schätzungen der F-Secure Labs, kostete die Umsetzung von Stuxnet mehr als zehn Mannjahre Arbeit. Immerhin zeigt das, dass ein Virus, der offensichtlich eine Zentrifuge zur Urananreicherung manipulieren kann, nicht im Handumdrehen von Jedermann erschaffen werden kann. Die Komplexität von Stuxnet und die Tatsache, dass der Einsatz dieses Virus nicht auf finanziellen Interessen beruhte, legt den Verdacht nahe, dass Stuxnet im Auftrag einer Regierung entwickelt wurde.
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.