11 berüchtigte Malware-Angriffe und Ihre Effekte

Ob mit viel Glück oder Skrupellosigkeit, diese Malware-Angriffe haben ihre Spuren im Internet hinterlassen. [...]

Foto: pixabay.com

Viren und andere Malware, die sich aus unerklärlichen oder verwirrenden Gründen ausbreiten, sind seit Jahrzehnten ein fester Bestandteil sowohl von Cyberpunk-Romanen als auch von Nachrichten aus dem wirklichen Leben. Und in Wahrheit gab es Computerviren im Internet schon, bevor es das Internet gab. Dieser Artikel wirft einen Blick auf einige der wichtigsten Meilensteine in der Entwicklung von Malware: Diese Einträge stehen jeweils für eine neuartige Idee, einen Glücksfall, der eine klaffende Sicherheitslücke aufdeckte, oder einen Angriff, der sich als besonders schädlich erwies – und manchmal auch alle drei.

  1. Creeper Virus (1971)
  2. Brain Virus (1986)
  3. Morris Wurm (1988)
  4. ILOVEYOU Wurm (2000)
  5. Mydoom Wurm (2004)
  6. Zeus Trojaner (2007)
  7. CryptoLocker Ransomware (2013)
  8. Emotet Trojaner (2014)
  9. Mirai botnet (2016)
  10. Petya Ransomware/NotPetya wiper (2016/7)
  11. Clop Ransomware (2019-Aktuell)

1. Creeper Virus (1971)

Das posthume Werk Theory of Self-Reproducing Automata des Computerpioniers John von Neumann, das die Idee eines sich selbst reproduzierenden und verbreitenden Computercodes vertritt, wurde 1966 veröffentlicht. Fünf Jahre später wurde der erste bekannte Computervirus, Creeper, von Bob Thomas geschrieben. Der in PDP-10-Assemblersprache geschriebene Creeper konnte sich selbst reproduzieren und über das im Entstehen begriffene ARPANET von Computer zu Computer wandern.

Creeper richtete auf den Systemen, die es infizierte, keinen Schaden an – Thomas entwickelte es als Probelauf, und seine einzige Wirkung bestand darin, dass es angeschlossene Fernschreiber veranlasste, eine Nachricht mit dem Text „I’M THE CREEPER: CATCH ME IF YOU CAN“ zu drucken.

Wir erwähnen es hier trotz seiner harmlosen Natur, weil es das erste war und die Vorlage für alles, was folgte, darstellte. Kurz nach der Veröffentlichung von Creeper schrieb Ray Tomlinson, der für die Entwicklung des ersten E-Mail-Programms bekannt ist, ein konkurrierendes Programm namens Reaper, das sich von Computer zu Computer verbreitete und den Code von Creeper eliminierte.

2. Brain Virus (1986)

Creeper wurde entwickelt, um sich über Computernetzwerke zu verbreiten, aber während der meisten Zeit in den 1970er und 80er Jahren war dieser Infektionsvektor begrenzt, weil die meisten Computer isoliert arbeiteten. Die Malware, die sich von Computer zu Computer verbreitete, tat dies über Disketten. Das früheste Beispiel ist Elk Cloner, das von einem 15-Jährigen aus Spaß entwickelt wurde und Apple II-Computer infizierte. Der wohl wichtigste Virus dieser Generation war jedoch der unter dem Namen Brain bekannt gewordene Virus, der sich ab 1986 weltweit verbreitete.

Brain wurde von den Computerprogrammierern (und Brüdern) Amjad und Basit Farooq Alvi entwickelt, die in Pakistan lebten und medizinische Software verkauften. Da ihre Programme häufig raubkopiert wurden, entwickelten sie einen Virus, der den Bootsektor raubkopierter Disketten infizieren konnte. Der Virus war größtenteils harmlos, enthielt aber Kontaktinformationen und das Angebot, die Software zu „desinfizieren“.

Ob sie das Problem tatsächlich „beheben“ konnten, ist unklar, aber wie sie 25 Jahre später erklärten, erhielten sie bald darauf Anrufe aus der ganzen Welt und waren schockiert, wie schnell und wie weit sich Brain verbreitet hatte (und wie wütend die Leute, die ihre Software illegal kopiert hatten, aus irgendeinem Grund auf sie waren).

Heute gilt Brain weithin als der erste IBM-PC-Virus, weshalb wir ihn trotz seines harmlosen Charakters in unsere Liste aufnehmen, und die Brüder haben immer noch dieselbe Adresse und Telefonnummer, die sie vor 25 Jahren verschickt haben.

3. Morris Wurm (1988)

1988 kam ein Schadprogramm namens Morris auf den Markt, das eine Reihe von Premieren für sich beanspruchen konnte. Es war der erste weit verbreitete Computerwurm, was bedeutete, dass er sich selbst reproduzieren konnte, ohne ein anderes Programm als Träger zu benötigen. Er nutzte mehrere Sicherheitslücken, um sich schneller und weiter zu verbreiten.

Obwohl er nicht darauf abzielte, Schaden anzurichten, war er wahrscheinlich die erste Malware, die echten finanziellen Schaden anrichtete, was seinen Platz auf dieser Liste mehr als rechtfertigt. Sie verbreitete sich unglaublich schnell – innerhalb von 24 Stunden nach ihrer Veröffentlichung hatte sie 10 Prozent aller mit dem Internet verbundenen Computer infiziert – und erstellte auf jedem Rechner mehrere Kopien von sich selbst, wodurch viele von ihnen zum Stillstand kamen. Die geschätzten Kosten des Angriffs gingen in die Millionen.

Der Wurm ist nach seinem Schöpfer Robert Morris benannt, der zu dieser Zeit Student an der Cornell University war und den Wurm als Proof-of-Concept und Demonstration weit verbreiteter Sicherheitslücken betrachtete. Morris ahnte nicht, dass sich der Wurm so schnell verbreiten würde und dass seine Fähigkeit, einzelne Computer mehrfach zu infizieren, so viel Unheil anrichten würde, und er versuchte, den Schaden rückgängig zu machen, aber da war es schon zu spät.

Im Endeffekt war er das unglückliche Opfer einer weiteren Premiere: Die erste Person, die nach dem Computer Fraud and Abuse Act von 1986 verurteilt wurde.

4. ILOVEYOU Wurm (2000)

Im Gegensatz zu den anderen Malware-Entwicklern auf dieser Liste hat Onel de Guzman, der im Jahr 2000 24 Jahre alt war und auf den Philippinen lebte, seine Schöpfung mit direkter krimineller Absicht entwickelt: Er konnte sich keinen Einwahldienst leisten, also entwickelte er einen Wurm, der die Passwörter anderer Leute stehlen sollte, damit er deren Konten übernehmen konnte.

Aber die Malware nutzte eine Reihe von Schwachstellen in Windows 95 so geschickt aus – insbesondere die Tatsache, dass Windows automatisch die Dateierweiterungen von E-Mail-Anhängen versteckte, so dass die Benutzer nicht merkten, dass sie ausführbare Dateien starteten -, dass sie sich wie ein Lauffeuer verbreitete und bald Millionen von infizierten Computern Kopien des Wurms verschickten und Passwörter an eine philippinische E-Mail-Adresse zurückschickten.

Der Wurm löschte auch zahlreiche Dateien auf den Zielcomputern, verursachte einen Schaden in Millionenhöhe und legte kurzzeitig das Computersystem des britischen Parlaments lahm.

de Guzman wurde nie wegen eines Verbrechens angeklagt, da nichts, was er tat, zu der Zeit auf den Philippinen illegal war, aber er drückte 20 Jahre später in einem Interview sein Bedauern aus und sagte, dass er nie beabsichtigt hatte, die Malware so weit zu verbreiten, wie sie es tat. Außerdem war er letztlich auch eine Art Pionier des Social Engineering: Der Wurm erhielt seinen Namen, weil er sich über E-Mails mit „ILOVEYOU“ in der Betreffzeile verbreitete. „Ich habe herausgefunden, dass viele Menschen einen Freund wollen, sie wollen sich gegenseitig, sie wollen Liebe, also habe ich ihn so genannt“, sagte de Guzman.

5. Mydoom Wurm (2004)

Mydoom mag zum Zeitpunkt der Erstellung dieses Artikels fast 20 Jahre alt sein, hält aber immer noch eine Reihe von Rekorden. Der Mydoom-Wurm infizierte Computer per E-Mail, übernahm dann die Kontrolle über den Computer des Opfers, um weitere Kopien von sich selbst per E-Mail zu versenden, und zwar so effizient, dass er auf seinem Höhepunkt ein Viertel aller weltweit versendeten E-Mails ausmachte – eine Leistung, die bis heute nicht übertroffen wurde.

Die Infektion verursachte einen Schaden von mehr als 35 Milliarden Dollar, ein Wert, der nach Inflation ebenfalls noch nie übertroffen wurde.

Der Urheber und der eigentliche Zweck von Mydoom bleiben bis heute ein Rätsel. Neben dem Versand von Kopien des Wurms wurden infizierte Computer auch als Botnet verwendet, um DDoS-Angriffe auf die SCO Group (ein Unternehmen, das aggressiv versuchte, Urheberrechte an Linux geltend zu machen) und Microsoft zu starten, was viele dazu veranlasste, ein abtrünniges Mitglied der Open Source-Gemeinschaft zu vermuten. Es konnte jedoch nie etwas Konkretes bewiesen werden.

6. Zeus Trojaner (2007)

Zeus wurde zum ersten Mal 2007 entdeckt, am Ende der Web 1.0-Ära, aber er war wegweisend für die Zukunft der Malware. Ein Trojaner, der über Phishing und Drive-by-Downloads von infizierten Websites infiziert, ist nicht nur eine Art von Angreifer; stattdessen fungiert er als Vehikel für alle Arten von bösartigen Payloads. Sein Quellcode und sein Betriebshandbuch wurden 2011 veröffentlicht, was sowohl Sicherheitsforschern als auch Kriminellen, die seine Fähigkeiten ausnutzen wollten, zugute kam.

In der Regel wird Zeus als „Banking-Trojaner“ bezeichnet, da seine Varianten einen Großteil ihrer Energie auf diesen Bereich konzentrieren. Eine Variante aus dem Jahr 2014 schafft es zum Beispiel, sich zwischen einen Benutzer und seine Bank-Website zu schalten und Passwörter, Tastatureingaben und mehr abzufangen. Aber Zeus geht über Banken hinaus, denn eine andere Variante saugt die Daten von Salesforce.com ab.

7. CryptoLocker Ransomware (2013)

Zeus konnte auch dazu verwendet werden, Botnets mit kontrollierten Computern zu erstellen, die für einen späteren Zeitpunkt für zwielichtige Zwecke in Reserve gehalten wurden. Die Betreiber eines solchen Botnetzes mit dem Namen Gameover Zeus infizierten ihre Bots mit CryptoLocker, einer der ersten bekannten Versionen der so genannten Ransomware. Ransomware verschlüsselt viele der Dateien auf dem Computer des Opfers und verlangt eine Zahlung in Kryptowährung, um den Zugriff wiederherzustellen.

CryptoLocker wurde durch seine rasche Verbreitung und seine leistungsstarke asymmetrische Verschlüsselung bekannt, die (zu dieser Zeit) einzigartig schwer zu knacken war. Berühmt wurde er auch durch etwas Ungewöhnliches in der Welt der Malware: ein Happy End. Im Jahr 2014 gelang es dem US-Justizministerium und vergleichbaren Behörden in Übersee, die Kontrolle über das Gameover-Zeus-Botnet zu übernehmen und die Dateien der CryptoLocker-Opfer kostenlos wiederherzustellen. Leider verbreitete sich CryptoLocker auch über die gute alte Phishing-Methode, und es gibt immer noch verschiedene Varianten.

8. Emotet Trojaner (2014)

Emotet ist eine weitere Malware, deren Funktionalität sich in den Jahren, in denen sie aktiv war, immer wieder verändert hat. Tatsächlich ist Emotet ein Paradebeispiel für sogenannte polymorphe Malware, deren Code sich bei jedem Zugriff leicht verändert, um eine Erkennung durch Endpunkt-Sicherheitsprogramme zu vermeiden. Emotet ist ein Trojaner, der sich, wie andere auf dieser Liste, hauptsächlich über Phishing verbreitet (es gilt: Öffnen Sie keine unbekannten E-Mail-Anhänge).

Emotet tauchte erstmals 2014 auf, ist jetzt aber wie Zeus ein modulares Programm, das meist zur Verbreitung anderer Formen von Malware verwendet wird, wobei Trickster und Ryuk zwei bekannte Beispiele sind. Emotet ist so gut in dem, was es tut, dass Arne Schoenbohm, Leiter des deutschen Bundesamts für Sicherheit in der Informationstechnik, es den „König der Malware“ nennt.

9. Mirai Botnet (2016)

Alle Viren und andere Malware, die wir bisher besprochen haben, haben das befallen, was wir als „Computer“ bezeichnen – die PCs und Laptops, die wir für Arbeit und Freizeit nutzen. Im 21. Jahrhundert gibt es jedoch Millionen von Geräten mit mehr Rechenleistung als alles, was Creeper infiziert haben könnte. Diese Geräte des Internets der Dinge (IoT) sind allgegenwärtig, werden ignoriert und bleiben oft jahrelang ungepatcht.

Das Mirai-Botnet ähnelte einigen der frühen Malware-Programme, die wir besprochen haben, da es eine zuvor unbekannte Schwachstelle ausnutzte und weitaus mehr Schaden anrichtete, als sein Urheber beabsichtigte. In diesem Fall hat die Malware IoT-Geräte (hauptsächlich Überwachungskameras) gefunden und übernommen, deren Standardpasswörter nicht geändert worden waren.

Paras Jha, der Student, der die Mirai-Malware entwickelt hat, wollte die von ihm geschaffenen Botnets für DoS-Angriffe nutzen, um Streitigkeiten in der obskuren Welt des Minecraft-Server-Hostings beizulegen. Stattdessen löste er einen Angriff aus, der sich auf einen großen DNS-Anbieter konzentrierte und einen Großteil der US-Ostküste für fast einen ganzen Tag vom Internet abschnitt.

10. Petya Ransomware/NotPetya Wiper (2016/2017)

Der Ransomware-Trojaner mit dem Namen Petra begann 2016, Computer zu befallen. Obwohl er über einen cleveren Mechanismus zur Sperrung der Daten seiner Opfer verfügte – er verschlüsselt die Master File Table, die das Betriebssystem zum Auffinden von Dateien verwendet -, verbreitete er sich über herkömmliche Phishing-Betrügereien und wurde nicht als besonders virulent angesehen.

Er wäre heute wahrscheinlich vergessen, wenn nicht im darauf folgenden Jahr etwas geschehen wäre. Es tauchte eine neue, sich selbst reproduzierende Wurmvariante auf, die die durchgesickerten EternalBlue- und EternalRomance-Exploits der NSA nutzte, um sich von Computer zu Computer zu verbreiten. Ursprünglich über eine Hintertür in einer beliebten ukrainischen Buchhaltungssoftware verbreitet, richtete die neue Version, die den Namen NotPetya trug, in kürzester Zeit in ganz Europa großen Schaden an.

Und das Schlimmste daran? Obwohl NotPetya immer noch wie Ransomware aussah, war es ein Wiper, der nur dazu diente, Computer zu ruinieren, da die angezeigte Adresse, an die Benutzer ihr Lösegeld senden konnten, zufällig generiert wurde und nichts bewirkte. Forscher glauben, dass der russische Geheimdienst die eher gewöhnliche Petya-Malware umfunktioniert hat, um sie als Cyberwaffe gegen die Ukraine einzusetzen – und so verdient NotPetya neben dem massiven Schaden, den es anrichtete, seinen Platz auf dieser Liste, indem es die symbiotische Beziehung zwischen staatlich gesponserten und kriminellen Hackern veranschaulicht.

11. Clop Ransomware (2019-Present)

Clop (manchmal auch Cl0p geschrieben) ist eine weitere Ransomware-Variante, die 2019 aufgetaucht ist und sich seitdem immer weiter verbreitet hat, so dass sie als eine der größten Malware-Bedrohungen des Jahres 2022 bezeichnet wurde. Clop verhindert nicht nur, dass Opfer auf ihre Daten zugreifen können, sondern ermöglicht es dem Angreifer auch, diese Daten zu exfiltrieren. McAfee hat die technischen Details aufgeschlüsselt, einschließlich einer Übersicht über Möglichkeiten zur Umgehung von Sicherheitssoftware.

Was Clop jedoch so interessant und gefährlich macht, ist nicht, wie es eingesetzt wird, sondern von wem. Clop steht an der Spitze eines Trends, der als Ransomware-as-a-Service bezeichnet wird und bei dem eine professionalisierte Gruppe von Hackern die gesamte Arbeit für denjenigen übernimmt, der ihnen genug Geld zahlt (oder einen Anteil am Reichtum der Ransomware, den sie von den Opfern erbeuten). Die früheren Einträge in dieser Liste stammen aus einer Zeit, als das Internet noch für Hobbyisten und Einzelgänger gedacht war; heute scheint es so, als ob selbst die Cyberkriminalität größtenteils in den Händen von Regierungen und Profis liegt.

*Josh Fruhlinger ist Schriftsteller und Redakteur aus Los Angeles.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*