Eine kurze Geschichte der Malware

Schädliche Software gibt es schon so lange wie Computer

Ein Schadprogramm (Malware) ist eine Anwendung, deren Entwickler oder Absender böswillige Absichten hat. Während die meisten Programme und Dateien, die Sie installieren oder herunterladen, völlig harmlos sind, sind einige Programme und Dateien so konzipiert, dass sie weitere versteckte Ziele haben, wie das Zerstören Ihrer Dateien, das Stehlen Ihrer Informationen oder das Extrahieren einer Zahlung.

Betrüger verwenden seit langem eine Vielzahl von Methoden, um Malware auf so viele Computer wie möglich zu übertragen. Der erste Computervirus namens Elk Cloner wurde 1982 auf einem Mac entdeckt. 1986 wurde die erste PC-basierte Malware namens Brain veröffentlicht.

Ad 1

Malware in den 1980er und 1990er Jahren

In den späten 1980er Jahren waren die meisten Schadprogramme der einfache Bootsektor und die über Disketten verbreiteten Dateiinfektoren. In der ersten Hälfte der neunziger Jahre, als die Einführung und Erweiterung von Computernetzwerken fortgesetzt wurde, wurde die Verteilung von Malware einfacher, sodass das Volumen zunahm.

Mit der Standardisierung der Technologien vermehrten sich bestimmte Arten von Malware. Makroviren (die die Verbreitung von Malware über E-Mail-Anhänge ermöglichen), die Microsoft Office-Produkte ausnutzen, haben durch die zunehmende Verbreitung von E-Mails einen Verteilungsschub erhalten. Mitte der neunziger Jahre wurden Unternehmen zunehmend von Makroviren betroffen, was bedeutete, dass die Verbreitung netzwerkgesteuert war.

Ad 2

Die Verbreitung wurde durch eine Zunahme der Internetnutzung und die Einführung von Web 2.0-Technologien, die eine günstigere Malware-Umgebung begünstigten, weiter beschleunigt. In den späten 1990er Jahren hatten Viren begonnen, sich auf Privatanwender auszuwirken, und die Verbreitung von E-Mails nahm zu. Nachfolgend finden Sie eine Auswahl einiger spezifischer Viren, die während dieser Zeit freigesetzt wurden:

  • Gehirn war das erste "Stealth" -Virus, das Mittel enthielt, um seine Existenz zu verbergen.
  • Jerusalem war ein DOS-Virus, das 1987 entdeckt wurde.
  • Der 1988 erschienene Morris-Wurm war der erste, von dem bekannt war, dass er über das Internet verbreitet wurde.
  • Michelangelo wurde 1991 entdeckt und wurde entwickelt, um DOS-basierte Systeme zu infizieren.
  • CIH war ein Microsoft Windows 9x-Virus, der 1998 veröffentlicht wurde.
  • Melissa war ein Makrovirus, der 1999 entdeckt wurde.

Malware im 21. Jahrhundert

Eine Zunahme der Verwendung von Exploit-Kits (von Cyberkriminellen zur Ausnutzung von Systemschwachstellen genutzte Programme) führte in den 2000er Jahren zu einer Explosion von Online-Malware. Die automatisierte SQL-Injektion (eine Technik, mit der datengesteuerte Anwendungen angegriffen werden) und andere Formen von Massenwebsites beeinträchtigen die Verteilungsmöglichkeiten im Jahr 2007. Seitdem ist die Anzahl der Malware-Angriffe exponentiell gestiegen und hat sich von Jahr zu Jahr verdoppelt.

Zu Beginn des neuen Jahrtausends machten Internet- und E-Mail-Würmer weltweit Schlagzeilen:

Ad 3
  • ILOVEYOU griff im Jahr 2000 Millionen von Windows-Computern an.
  • Der im Jahr 2001 gestartete E-Mail-Wurm Anna Kournikova verursachte Probleme auf E-Mail-Servern auf der ganzen Welt.
  • Sircam , das 2001 aktiv war, verbreitete sich per E-Mail auf Windows-basierten Systemen.
  • Der CodeRed- Wurm verbreitete sich 2001, indem er eine Sicherheitsanfälligkeit durch Pufferüberlauf ausnutzte.
  • Nimda , das ebenfalls im Jahr 2001 erschien, betraf Computer mit verschiedenen Windows-Versionen.

In den Jahren 2002 und 2003 waren Internetnutzer von außer Kontrolle geratenen Popups und anderen Javascript-Bomben geplagt. Etwa zu dieser Zeit tauchten sozial entwickelte Würmer und Spam-Proxys auf. Phishing und andere Kreditkartenbetrügereien nahmen in dieser Zeit ebenso zu wie bemerkenswerte Internet-Würmer wie Blaster und Slammer. Slammer, das 2003 veröffentlicht wurde, verursachte bei einigen Internet-Hots einen Denial-of-Service (DoS) und verlangsamte den Internet-Verkehr. Im Folgenden sind einige andere wichtige Malware-Vorfälle aus dieser Zeit aufgeführt:

  • 2004: Zwischen den Autoren von MyDoom, Bagle und Netsky brach ein E-Mail-Wurmkrieg aus. Ironischerweise führte diese Fehde zu einem verbesserten E-Mail-Scan und einer höheren Akzeptanzrate von E-Mail-Filtern, was schließlich die Verbreitung von E-Mail-Würmern beinahe beseitigte.
  • 2005: Die Entdeckung und Offenlegung des mittlerweile berüchtigten Sony-Rootkits führte zur Aufnahme von Rootkits in die meisten modernen Malware-Programme.
  • 2006: Verschiedene Finanzbetrügereien, nigerianische 419-Betrügereien, Phishing- und Lotteriebetrügereien waren zu diesem Zeitpunkt weit verbreitet. Obwohl nicht direkt mit Malware in Zusammenhang stehend, setzten solche Betrügereien die durch das Internet ermöglichten gewinnmotivierten kriminellen Aktivitäten fort.
  • 2007: Website-Kompromisse eskalierten zum großen Teil aufgrund der Entdeckung und Offenlegung von MPack, einem Crimeware-Kit, mit dem Exploits online bereitgestellt werden. Zu den Kompromissen gehörten die Website des Miami Dolphins-Stadions, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket und die Website der India Times. Ende 2007 begannen die SQL-Injection-Angriffe zuzunehmen. Zu den Opfern gehörten die beliebten Websites Cute Overload und IKEA.
  • 2008: Inzwischen setzen Angreifer gestohlene FTP-Anmeldeinformationen ein und nutzen schwache Konfigurationen, um Zehntausende kleinerer Websites mit IFrames zu infizieren. Im Juni 2008 ermöglichte das Asprox-Botnetz automatisierte SQL-Injection-Angriffe und machte Walmart zu einem seiner Opfer.
  • 2009: Anfang 2009 trat Gumblar auf und infizierte Systeme mit älteren Windows-Versionen. Die Methode wurde schnell von anderen Angreifern übernommen und führte zu Botnetzen, die schwerer zu erkennen sind.

Malware seit 2010

In den letzten zehn Jahren nutzten Angriffe neue Technologien wie die Kryptowährung und das Internet der Dinge (Internet of Things, IoT).

  • 2010: Industrielle Computersysteme waren Ziele des Stuxnet-Wurms 2010. Dieses böswillige Tool zielte auf Maschinen am Fließband ab. Es war so schädlich, dass angenommen wurde, dass mehrere hundert Zentrifugen mit Urananreicherung im Iran zerstört wurden.
  • 2011: Ein Microsoft-spezifischer Trojaner namens ZeroAccess hat Malware über Botnets auf Computer heruntergeladen. Es wurde größtenteils mithilfe von Rootkits vor dem Betriebssystem verborgen und von Bitcoin-Mining-Tools verbreitet.
  • 2012: Als Teil eines besorgniserregenden Trends zielte Shamoon auf Computer im Energiesektor ab. Vom Cybersicherheitslabor CrySyS als "die komplexeste Malware, die jemals gefunden wurde" bezeichnet, wurde Flame für die Cyberspionage im Nahen Osten verwendet.
  • 2013: CryptoLocker, eine frühe Ransomware-Instanz, war ein Trojaner, der die Dateien auf dem Computer eines Benutzers sperrte und ihn aufforderte, ein Lösegeld für den Entschlüsselungsschlüssel zu zahlen. Gameover ZeuS verwendete die Tastenanschlagprotokollierung, um die Anmeldedaten der Benutzer von Finanztransaktionsseiten zu stehlen.
  • 2014: Das als Regin bekannte Trojanische Pferd wurde vermutlich in den USA und Großbritannien zu Spionage- und Massenüberwachungszwecken entwickelt.
  • 2016: Locky infiziert mehrere Millionen Computer in Europa, davon allein in Deutschland über 5.000 Computer pro Stunde. Mirai startete äußerst disruptive DDoS-Angriffe (Distributed DoS) auf mehrere bekannte Websites und infizierte das IoT.
  • 2017: Der globale WannaCry-Ransomware-Angriff wurde gestoppt, als ein Cybersicherheitsforscher einen "Kill Switch" im Ransomware-Code fand. Petya, eine weitere Ransomware-Instanz, wurde ebenfalls veröffentlicht und verwendete einen ähnlichen Exploit wie WannaCry.
  • 2018: Als die Verbreitung der Kryptowährung begann, war Thanatos die erste Ransomware, die Zahlungen in Bitcoin akzeptierte.