Die zerstörerischste Malware aller Zeiten

Computerviren sind eine ständige Herausforderung für Sicherheitsfirmen. Seit es Computer gibt, gibt es solche Schadprogramme, die Schaden anrichten sollen. Im Laufe der Jahrzehnte gab es mehrere Viren, von denen jeder zerstörerischer war als der andere, aber eines haben sie alle gemeinsam: Sie können die Funktionalität eines Systems verändern.

Die zerstörerischste Malware aller Zeiten

Wir werden in die Geschichte eingehen und eine Liste von Viren zusammenstellen, die ihre Spuren auf der Welt hinterlassen haben.

Das weit verbreitete Missverständnis über Viren

Ein Virus ist ein führender Begriff, der verwendet wird, um jedes schädliche Computerprogramm zu definieren. Und Bedrohungserkennungsprogramme, die sich selbst als „Anti-Virus“ hat nicht dazu beigetragen, das Missverständnis auszuräumen. Malware ist der richtige Begriff, um eine schädliche Software zu definieren. Es ist ein Oberbegriff, der alle Arten umfasst maköstlich weichGeschirr. Kurz gesagt, ein Virus ist eine Unterkategorie von Malware. Nicht jede Malware ist ein Virus, aber jeder Virus ist Malware.

Ein Virus ist ein bösartiges Programm, das sich an legitime Programme anhängt. Es versteckt sich, um eine Erkennung zu vermeiden, und wird nur ausgeführt, wenn der Benutzer das Host-Programm ausführt. Einmal ausgeführt, infiziert es Dateien und Programme auf dem Computer, hinterlässt sie beschädigt oder löscht sie sogar. Außerdem ein Virus kann sich auf andere Computer im Netzwerk oder an den Computer angeschlossene externe Laufwerke ausbreiten. Es hat selbstreplizierende Eigenschaften.

Ein Wurm hingegen hat die Eigenschaften eines Virus, der sich selbst repliziert, erfordert jedoch kein Eingreifen des Benutzers. Es kann sich auch dann auf andere Orte ausbreiten, wenn das Host-Programm nicht ausgeführt wird.

Liste der gefährlichsten Viren

Malware ist ein von Menschen erstelltes Programm, das Schaden anrichten soll, indem es die Funktionalität eines Systems verändert. Wir haben eine Liste von Malware zusammengestellt, die ihre Spuren in der Welt hinterlassen hat.

  • Melissa

Der Virus, der nach einem exotischen Tänzer benannt und von einem Programmierer namens David Lee Smith entwickelt wurde, tauchte 1999 auf. Er hatte die Form einer Dokumentdatei, die versprach, Passwörter für Premium-Websites für Erwachsene zu enthalten. Die Datei wurde in einer Online-Newsgroup gepostet und von dort verbreitet.

Der Virus nutzte Microsoft Outlook, um sich an die ersten 50 E-Mail-Adressen in der Benutzerliste zu verbreiten. Der E-Mail-Titel enthielt verlockende Botschaften wie „Hier ist das Dokument, das Sie angefordert haben … zeigen Sie niemandem sonst ;-).“

Wie wir in unserem vorherigen besprochen haben blogs, Phishing Versuche, die einen Benutzer dazu verleiten, eine schädliche Datei/einen Link herunterzuladen oder zu besuchen, wenden Social Engineering an, um den Verdacht zu umgehen.

  • ILOVEYOU

Im falschen Kontext könnten diese Worte für Sie eine Katastrophe bedeuten. Der Virus namens ILOVEYOU tauchte im Jahr 2000 auf – in nur etwa einem Jahrzehnt. Der Virus nutzte E-Mail als Mittel, um Benutzer anzugreifen. Es verbreitete einen mit Malware infizierten Anhang, der als romantische Geschenkkarte vor einem anonymen Liebhaber verborgen war. Der E-Mail-Titel „I love you“ war ein einfacher Trick, um die Leute dazu zu bringen, die Datei „LOVE-LETTER-FOR-YOU.TXT.VBS“ zu öffnen und herunterzuladen.

Als selbstreplizierender Virus breitete er sich in der Kontaktliste des Benutzers aus, nachdem er Dateien auf dem Computer des Ziels überschrieben hatte. Es wird geschätzt, dass das Virus weltweit 50 Millionen Menschen befallen hat.

  • Zeus

In Anlehnung an den griechischen Donnergott Zeus-Malware tauchte im Jahr 2007 als Trojaner auf, der ein Botnetz erstellen und auch Finanzinformationen stehlen konnte. Ein Trojaner ist eine Art von Malware, die sich als legitimes Programm verbirgt, aber andere Funktionen hat, die sich nach dem Herunterladen und Installieren zeigen.

Zeus – auch bekannt als Zbot – initiiert einen Keylogger, um Anmeldeinformationen zu erhalten, wenn der Benutzer eine Banking-Website besucht. Es kann auch installiert werden Ransomware auf dem Zielsystem, wichtige Dateien hinter Verschlüsselung wegsperren, bis der Benutzer Lösegeld in Form von Geld zahlt. Moderne Ransomware verlangt die Zahlung in Kryptowährung.

  • CryptoLocker

Der Verlust des Zugriffs auf vertrauliche und persönliche Daten ist die schlimmste Erfahrung, die jemand machen kann, wenn es um Malware geht. Als Ransomware verschlüsselt Cryptolocker Dateien, sobald sie in das System eingedrungen ist. Der Hersteller der Ransomware verlangt Geld im Austausch für den Schlüssel, der die Dateien entschlüsseln kann.

Derselbe Mastermind hinter der Zeus-Malware hat Cryptolocker entwickelt.

  • MyDoom

MyDoom und Melissa gelten als eine der sich am schnellsten verbreitenden Malware. Es verbreitete sich als E-Mail-Anhang, der beim Herunterladen eine neue Kopie von sich selbst an ein neues Ziel lieferte. Die mit MyDoom infizierten Computer würden ein Botnetz aufbauen, das dann für einen DDoS-Angriff (Distributed Denial of Service) verwendet wird.

Die DDoS-Angriffe würgten mehrere Web-Suchmaschinen wie Google. MyDoom nutzte den Computer des Opfers, um ein Suchergebnis für neue E-Mail-Adressen anzufordern, wodurch Suchmaschinen überfordert waren, wenn eine große Anzahl von Computern gleichzeitig die Anfrage stellte.

  • PoisonIvy

Poison Ivy ist besonders gefährlich, weil es einem Angreifer die Kontrolle über das Zielsystem ermöglicht. Es handelt sich um eine Fernzugriffs-Malware, die einem Angreifer Zugriff auf ein System gewährt; Dadurch können Keylogger, Dateiübertragungen und mehr ausgeführt werden. Es war das Herzstück mehrerer Malware-Kampagnen, einschließlich einer Kampagne im Jahr 2011 namens Nitro, die sich gegen Regierungsbehörden, Chemiekonzerne, Rüstungsunternehmen und mehr richtete.

Trojaner für den Fernzugriff nutzen Zero-Day-Schwachstellen. Beispielsweise als Angreifer eine Zero-Day-Schwachstelle in Java ausnutzten. Die Malware zielte normalerweise auf hochkarätige Unternehmen ab und war daher Teil von Spear-Phishing-E-Mails, die die Malware enthielten.

  • Stuxnet

Stuxnet ist anders als alles auf unserer Liste. Nicht weil es einzigartige Eigenschaften hat, sondern weil es die erste Waffe ist, die nur Computercode enthält.

Der Wurm zielte auf die Nuklearanlagen des Iran und verursachte erhebliche Rückschläge bei deren Fortschritt. Es war in der Lage, die speicherprogrammierbaren Steuerungen (SPS) in den nuklearen Anreicherungsanlagen zu steuern. Der Wurm kontrollierte die Geschwindigkeit der SPS und manipulierte so die Zentrifugen, die im Urananreicherungsprozess verwendet wurden. Es war so clever, dass es falsches Feedback lieferte und niemanden daran hinderte, die Reibungen im Prozess zu entdecken.

Stuxnet wurde über USB-Laufwerke bereitgestellt, indem es auf Personen abzielte, von denen angenommen wurde, dass sie an den Einrichtungen beteiligt waren. Es wird angenommen, dass es von der NSA entwickelt wurde. 

  • Slammer

Slammer hat seit seiner Veröffentlichung im Internet im Jahr 911 innerhalb weniger Minuten Bankautomaten, Notrufdienste, Druckerpressen und andere IT-Systeme außer Gefecht gesetzt. Es ist als SQL Slammer bekannt, weil es einen Exploit in Microsoft SQL Server 2003 für nutzte Pufferüberlauf. Infolgedessen versuchte der Wurm, sich über den UDP-Port 2000 von SQL Server mit anderen Computern zu verbinden.

Interessanterweise wurde es von einem Forscher als Code für Penetrationstests entwickelt, aber damals hieß es nicht Slammer und war nicht bösartiger Natur. Die Idee wurde dem Autor gestohlen, und so wurde SQL Slammer geboren, um Systeme auf der ganzen Welt zu verwüsten.

Zusammenfassung

Dies sind nur einige der Malware, die die Welt in den letzten zwei Jahrzehnten gesehen hat. Das Problem der digitalen Welt ist die allgegenwärtige Bedrohung durch Malware, die versucht, neue Schwachstellen auszunutzen. Nur mit einem Antivirenprogramm, das für verschiedene Arten von Malware und bestimmten Verhaltensweisen, die jeder Benutzer anwenden sollte, gerüstet ist, können wir das Infektionsrisiko wirklich minimieren.

Eine dieser Praktiken besteht darin, immer ein VPN in ungesicherten Netzwerken wie öffentlichen Wi-Fi-Hotspots zu verwenden. Mit AES-256-Bit-Verschlüsselung kann ein VPN das verhindern Man-in-the-Middle-Angriffe, und halten Sie die Daten auch durchgehend sicher.

Übernehmen Sie noch heute die Kontrolle über Ihre Privatsphäre! Entsperren Sie Websites, greifen Sie auf Streaming-Plattformen zu und umgehen Sie die ISP-Überwachung.

Erhalten Sie FastestVPN
BLOSS NICHTS VERPASSEN
Erhalten Sie die trendigen Posts der Woche und die neuesten Ankündigungen von FastestVPN über unseren E-Mail-Newsletter.
am linken Bildschirmrand.
0 0 Stimmen
Artikelbewertung

Du könntest Auch gerne

Abonnieren
Benachrichtigung von
Gast
0 Ihre Nachricht
Inline-Feedbacks
Alle Kommentare anzeigen