Wann wurden Viren, Trojaner und Würmer zur Bedrohung - Die Geschichte der Malware

Für viele markiert der Virus Brain aus dem Jahr 1986 den Beginn der Virengeschichte. Doch dieser Virus war nur der erste Virus für einen Microsoft-PC. Schon deutlich vor ihm gab es Programme, die alle Merkmale von Viren aufweisen. Nachfolgend finden Sie einen Überblick über die Schlüsselmomente in der Geschichte der Viren.

1949 – Selbstreproduzierender „zellulärer Automat“

John von Neumann, der Begründer der Kybernetik, vertritt in einer Veröffentlichung die Ansicht, dass sich ein Computerprogramm selbst reproduzieren kann.

1959 – Core Wars

M. Douglas McIlroy, Victor Vysottsky und Robert P. Morris von den Bell Labs entwickeln ein Computerspiel mit dem Titel „Core Wars“. Programme, die Organismen genannt werden, wetteifern darin um die Rechenzeit des Computers.

1960 – Rabbit-Programme

Programmierer schreiben Platzhalter-Programme für Großrechner: Befindet sich kein Auftrag in der Warteschlange, fügen diese Programme am Ende der Schlange eine Kopie von sich selbst hinzu. Sie erhalten den Spitznamen „Rabbits“, da sie sich rasant vermehren und dabei Systemressourcen verbrauchen.

1971 – Der erste Wurm

Bob Thomas, einer der Entwickler des Internet-Vorläufers ARPANET, schreibt ein Programm namens „Creeper“. Es verbreitet sich von einem Computer auf den nächsten und zeigt eine Meldung an.

1975 – Replizierender Code

A. K. Dewdney schreibt die Subroutine „Pervade“ für ein Spiel, das auf Computern mit UNIVAC 1100 läuft. Sobald ein Benutzer das Spiel spielt, kopiert Pervade die aktuelle Version von sich selbst unbemerkt in jedes zugängliche Verzeichnis, einschließlich freigegebener Verzeichnisse. Es verbreitet sich somit im gesamten Netzwerk.

1978 – Der "Vampir-Wurm"

John Shoch und Jon Hupp von Xerox PARC experimentieren mit Würmern, die hilfreiche Aufgaben ausführen sollen. Der Vampir-Wurm ist am Tage inaktiv; nachts weist er nicht ausgelasteten Computern neue Aufgaben zu.

1981 – Der Apple-Virus

Joe Dellinger, ein Student der Texas A&M University, verändert das Betriebssystem auf Apple-II-Disketten so, dass es sich wie ein Virus verhält. Da der Virus unbeabsichtigte Nebenwirkungen hat, wird er nie veröffentlicht, allerdings geraten andere Versionen des Virus in Umlauf.

1982 – Der Apple-Virus mit Nebenwirkungen

Der 15-jährige Rich Skrenta schreibt den Virus „Elk Cloner“ für das Betriebssystem Apple II. Elk Cloner wird ausgeführt, wenn ein Computer von einer infizierten Diskette aus gestartet wird. Er infiziert alle Disketten, die danach in das Diskettenlaufwerk des betroffenen Computers eingelegt werden. Der Virus zeigt nach jedem 50. Start des Computers eine Meldung an.

1985 – E-Mail-Trojaner

Der Trojaner EGABTR wird über Posteingänge verbreitet und gibt sich als Programm zur verbesserten Grafikanzeige aus. Nachdem das Programm gestartet wird, löscht der Trojaner alle Dateien auf der Festplatte und zeigt eine Meldung an.

1986 – Der erste PC-Virus

Zwei Brüder in Pakistan schreiben „Brain“, den ersten Virus für IBM-PCs, weil sie bemerken, dass ihre Kunden ihre Software kopieren. Der Virus fügt sämtlichen Kopien, die Kunden auf Disketten erstellen, eine Kopie von sich selbst sowie eine Copyright-Meldung hinzu.

1987 – Der Wurm "Christmas Tree"

Dabei handelt es sich um eine elektronische Weihnachtskarte mit Programmcode. Wenn der Benutzer sie öffnet, zeichnet dieser Code, wie versprochen, einen Weihnachtsbaum. Die Nachricht verschickt sich aber automatisch auch an alle Adressen im Adressbuch des Benutzers.
Der daraus resultierende Datenfluss legt das weltweite IBM-Netz lahm.

1988 – Der Internet-Wurm

Der 23-jährige Student Robert Morris infiziert das US-DARPA-Internet mit einem Wurm. Aufgrund eines Programmierfehlers verbreitet sich der Wurm auf Tausenden von Computern und infiziert sie mehrfach, so dass sie abstürzen.

1989 – Trojaner verlangt Lösegeld

Der „AIDS“-Trojaner verbreitet sich über Disketten mit Informationen über AIDS und HIV und verschlüsselt die Festplatte des Computers. Im Namen seiner Hintermänner fordert der Trojaner als Gegenleistung für das Passwort ein Lösegeld.

1991 – Der erste polymorphe Virus

„Tequila“ ist der erste polymorphe Virus, der sich weit verbreitet. Virenscanner können polymorphe Viren nur schwer erkennen, da diese ihr Erscheinungsbild mit jeder neuen Infektion verändern.

1992 – Die Michelangelo-Panik

Der „Michelangelo“-Virus sollte jedes Jahr am 6. März (dem Geburtstag von Michelangelo) die Festplatten von Computern löschen. Nachdem zwei Unternehmen versehentlich infizierte Disketten und PCs in Umlauf bringen, bricht weltweit Panik aus. Nur wenige Computer sind wirklich infiziert.

1994 – Der erste E-Mail-Hoax

Der erste E-Mail-Hoax warnt vor einem Virus, der angeblich die komplette Festplatte löscht, wenn eine E-Mail mit dem Betreff „Good Times“ geöffnet wird.

1995 – Der erste Dokument-Virus

„Concept“ taucht auf – der erste Dokument- oder Makro-Virus. Er verbreitet sich, indem er sich die Makrofunktion in Microsoft Word zunutze macht.

1998 – Der erste Virus, der Hardware schädigt

„CIH“ oder „Chernobyl“ ist der erste Virus, der Computer-Hardware beschädigt. Der Virus manipuliert das BIOS, das für den Start des Computers wichtig ist.

1999 – E-Mail-Viren

„Melissa“ verbreitet sich weltweit: ein Wurm, der sich selbst per E-Mail weiterleitet.
„Bubbleboy“ ist der erste Virus, der einen Computer allein durch das Anzeigen einer E-Mail infiziert.

2000 – Denial-of-Service-Angriffe

Verteilte Denial-of-Service-Angriffe von Hackern führen dazu, dass bekannte Websites stundenlang offline sind, unter anderem Yahoo, eBay und Amazon.

„Love Bug“ ist dabei der bisher erfolgreichste E-Mail-Virus.

2000 – Der Palm-Virus

Der erste Virus für das Palm-Betriebssystem wird gemeldet, er infiziert jedoch keine Geräte.

2001 – Viren verbreiten sich über Websites oder Netzwerkfreigaben

Schadprogramme nutzen Sicherheitslücken in Software aus, um sich dadurch ganz ohne Zutun des Benutzers verbreiten zu können. „Nimda“ infiziert Computer von Benutzern bereits beim Zugriff auf eine Website. „Sircam“ verbreitet sich über sein eigenes E-Mail-Programm sowie über Netzwerkfreigaben.

2003 – Zombies und Phishing

Mithilfe des Wurms „Sobig“ übernehmen Hacker die Kontrolle über Computer. Diese werden zu Zombies und lassen sich zum Versenden von Spam missbrauchen.
Der Wurm „Mimail“ gibt sich als E-Mail von PayPal aus und fordert Benutzer auf, ihre Kreditkartendaten zu bestätigen.

2004 – IRC Bots

Schädliche Bots nutzen das Chat-System IRC (Internet Relay Chat). Trojaner legen den Bot auf einem Computer ab, er verbindet sich danach ohne Wissen des Benutzers mit einem IRC-Kanal. Über diesen steuern Hacker den Computer des Opfers aus der Ferne.

2005 – Rootkits

Durch den auf Musik-CDs von Sony enthaltenen DRM-Kopierschutz installiert sich ein Rootkit auf den Computern der Benutzer. Es verbirgt Dateien, damit diese nicht dupliziert werden können. Hacker entwickeln Trojaner, die das Rootkit ausnutzen, und installieren so eine versteckte „Hintertür“.

2006 – Aktien-Betrügereien

Spam-Mails richten die Aufmerksamkeit der Empfänger auf Billig-Aktien kleiner Unternehmen (Pump-and-Dump-Spam), um deren Wert in die Höhe zu treiben.

2006 – Ransomware

Die Trojaner „Zippo“ und „Archiveus“ verschlüsseln Dateien des Benutzers, Cyberkriminelle erpressen mit ihrer Hilfe ein Lösegeld für das Passwort. Es sind erste Beispiele für Ransomware.

2006 – Der erste Advanced Persistent Threat (APT) wird identifiziert

Der Begriff wurde 2006 von der US Air Force geprägt und 2008 vom Sicherheitsunternehmen Mandiant in Alexandria (Virginia, USA) genauer definiert. APTs sind besonders raffinierte, hartnäckige und zielgerichtete Angriffe. Sie haben sowohl die Fähigkeit als auch die Absicht, eine bestimmte Einrichtung dauerhaft und effektiv anzugreifen. Bekannte Angriffswege sind infizierte Medien, manipulierte Lieferketten und Social Engineering.

2008 – Gefälschte Virenschutzsoftware

Arglose Computerbenutzer werden mit einer geschickten Taktik erfolgreich verunsichert, so dass sie gefälschte Virenschutzsoftware wie „AntiVirus 2008“ mit Kreditkarte bezahlen.

2008 – Erste iPhone-Malware

Das US Computer Emergency Response Team (US-CERT) gibt eine Warnung heraus: Ein gefälschtes iPhone-Upgrade namens „iPhone firmware 1.1.3 prep“ kursiert im Internet, Benutzer sollen es auf keinen Fall installieren. Wird der Trojaner installiert, werden andere Anwendungskomponenten abgeändert. Bei der Deinstallation des Trojaners werden die betroffenen Anwendungen unter Umständen auch entfernt.

2009 – Conficker macht Schlagzeilen

Der Wurm „Conficker“ infiziert nicht gepatchte Computer und sorgt weltweit für Medienrummel.

2009 – Polymorphe Viren treten erneut auf

Komplexe Viren treten wieder verstärkt auf, zum Beispiel „Scribble“, ein Virus, der sein Erscheinungsbild bei jeder Infizierung ändert und mehrere Angriffswege nutzt.

2009 – Erste Android-Malware

Der Trojaner „Android FakePlayerAndroid/FakePlayer.A“ sendet SMS-Nachrichten an Mehrwertdienste. Um Smartphones mit Android-Betriebssystem zu infizieren, tarnt er sich als herkömmliche Anwendung. Die Benutzer werden aufgefordert, eine etwa 13 KB große Datei mit der Standarderweiterung „.APK“ für die Anwendung zu installieren. Nach der Installation der App sendet der im Paket enthaltene Trojaner SMS an kostspielige Mehrwertdienste. Die Mehrwertdienste werden von Kriminellen betrieben, die ganz einfach die ungerechtfertigt erhobenen Gebühren ihrer Opfer kassieren.

2010 – Stuxnet

Der im Juni 2010 entdeckte Wurm „Stuxnet“ verbreitet sich zunächst willkürlich, enthält jedoch eine hoch spezialisierte Malware, die einzig auf SCADA-Systeme (Siemens Supervisory Control and Data Acquisition) ausgerichtet ist. SCADA-Systeme überwachen und steuern industrielle Prozesse. Experten vermuten, dass Uran-Anreicherungsanlagen im Iran eines der Hauptziele von Stuxnet sind.

2012 – Erste Drive-by-Android-Malware

Die erste Drive-by-Malware für Android wird entdeckt: Der Trojaner „NotCompatible“ gibt sich als Systemupdate aus, fungiert jedoch als Proxyserver-Umleitung. Die Website überprüft den User-Agent-String im Browser des Opfers, um zu bestätigen, dass es sich um ein Android-Gerät handelt, und installiert dann automatisch den Trojaner. Ein mit NotCompatible infiziertes Gerät könnte theoretisch auch auf geschützte Informationen oder Systeme von Unternehmen oder Regierungsorganisationen zugreifen.

2013 – Ransomware erlebt ihr Comeback

Ransomware steigt zu einer der führenden Malware-Bedrohungen auf. Da bei einigen Varianten nun eine hochmoderne Verschlüsselung zum Einsatz kommt, wird die Wiederherstellung gesperrter Dateien praktisch unmöglich gemacht. Ransomware läuft damit Fake Antivirus den Rang ab und wird unter Hackern die beliebteste Bedrohung, um sich finanziell zu bereichern.

 Quelle: Sophos

Bitte geben Sie die Zahlenfolge in das nachfolgende Textfeld ein

Die mit einem * markierten Felder sind Pflichtfelder.