Wann immer eine PC- oder mobile Sicherheitslücke entdeckt wird, gibt es natürlich Panik bezüglich der Auswirkungen. Aber warum? Wenn Sie im Zuge eines Virus noch nie etwas Katastrophales erlebt haben, können Sie leicht abschätzen, wie groß der Einfluss sein kann.
Aber es ist wichtig, dass wir immer aus der Vergangenheit lernen. Diese berühmten PC-Viren demonstrieren eindrucksvoll, dass jeder und jeder einem verheerenden Datenverlust zum Opfer fallen kann.
1. Der Morris-Wurm
1988: Der Morris-Wurm wurde von seinem Autor Robert Tappan Morris veröffentlicht. Es war der erste Wurm, der große Aufmerksamkeit in den Medien fand. pic.twitter.com/LodGgaR5PU
- Heute in Infosec (@todayininfosec) 2. November 2017
Beginnen wir mit einem der wichtigsten Beispiele für Malware. Der Morris Worm war das erste bösartige Programm, das von den Massenmedien wegen seiner massenhaften Auswirkungen abgedeckt wurde.
Am 2. November 1988 wurde der Wurm veröffentlicht und innerhalb von 24 Stunden waren schätzungsweise 10 Prozent der mit dem Internet verbundenen Computer betroffen. Die Malware verlangsamte Tausende von Systemen, indem sie Dateien in temporären Ordnern erstellte, um sich selbst zu replizieren.
Diese PCs wurden unbrauchbar (innerhalb von 90 Minuten nach der Infektion), bis die Software entfernt wurde. Das hat ungefähr zwei Tage gedauert. Es dauerte natürlich noch länger, um es aus einem ganzen Netzwerk zu entfernen. Die Universität von Kalifornien, Berkeley zum Beispiel, schätzte, dass es 20 Arbeitstage dauerte, den Wurm vollständig von seinen Computern loszuwerden.
Es sollte jedoch nicht bösartig sein. Robert Tappan Morris hatte das Programm erstellt, um die Größe des Internets zu testen. Es war ein Codierungsfehler, der laut Aussage des Richters im Fall gegen Morris schätzungsweise bis zu 53.000 Dollar pro Institution gekostet hatte. Nach einer Schätzung liegen die Gesamtkosten des Wurms zwischen 250.000 und 96 Millionen US-Dollar.
Morris, jetzt einer der berühmtesten Hacker der Welt 10 der berühmtesten Hacker der Welt und was ist mit ihnen passiert 10 der berühmtesten Hacker der Welt und was passiert ist Nicht alle Hacker sind schlecht. Die Guten - "White-Hat-Hacker" - nutzen Hacking, um die Computersicherheit zu verbessern. Inzwischen sind "Black-Hat-Hacker" diejenigen, die den ganzen Ärger verursachen, genau wie diese Typen. Read More, war der erste, der nach dem Computerbetrugs- und Missbrauchsgesetz von 1986 für schuldig befunden wurde.
Er wurde mit einer Geldstrafe von 10.050 US-Dollar bestraft und zu weiteren drei Jahren Bewährung sowie 400 Stunden gemeinnütziger Arbeit verurteilt. Trotz des Schadens, den dieser Wurm verursacht hat, wird er allgemein als ein harter Satz betrachtet, wenn man bedenkt, dass dies ein einfacher Fehler war. Er arbeitet jetzt für das Massachusetts Institute of Technology (MIT).
2. Melissa-Virus
Vom prophetischen Curious George und dem Ebola-Virus bis zur Einführung des Begriffs "Frogurt" hat The Simpsons einen großen Teil der Gesellschaft beeinflusst. Vielleicht am überraschendsten ist der Melissa-Virus, der von einer Episode aus dem Jahr 1990 inspiriert wurde ... und einer Stripperin, die in Miami arbeitet.
Lass uns zurückspulen. Infizierte Word-Dokumente waren nichts Neues.
Obwohl es Gerüchte gab, dass der erste "wilde" Makrovirus Was ist der Unterschied zwischen einem Wurm, einem Trojaner und einem Virus? [MakeUseOf erklärt] Was ist der Unterschied zwischen einem Wurm, einem Trojaner und einem Virus? [MakeUseOf erklärt] Manche Leute nennen jede Art von bösartiger Software einen "Computervirus", aber das ist nicht korrekt. Viren, Würmer und Trojaner sind verschiedene Arten von bösartiger Software mit unterschiedlichem Verhalten. Insbesondere verbreiten sie sich in sehr ... Lesen Sie weiter, um Word zu beeinflussen konnte per E-Mail vertraglich vereinbart werden, das war nicht wahr. Das Concept-Virus wurde stattdessen versehentlich von professionellen Firmen verbreitet. Microsoft selbst war teilweise verantwortlich, als es Windows 95 Software Compatibility Test-CD-ROMs mit dem Virus lieferte.
Aber Concept agierte als Vorläufer des Melissa-Virus. Eine Word-Datei wurde im März 1999 in die Usenet-Diskussionsgruppe alt.sex hochgeladen. Diese enthielt eine Liste von Passwörtern für 80 Porno-Websites, so dass Sie sich vorstellen können, wie viele davon heruntergeladen wurden. Anschließend wurden die ersten 50 Kontakte im Microsoft Outlook-Adressbuch automatisch weitergeleitet.
Es wurde dann an andere Word-Dateien gesendet, was bedeutet, dass persönliche Daten an Familie, Freunde und Kollegen gesendet werden konnten. Dies verursacht Schäden in Höhe von schätzungsweise 80 Millionen Dollar für private und Unternehmensnetzwerke.
Eine Marotte verfälschte Akten mit dem Satz: "22 plus Dreifachwort-Punkte plus 50 Punkte für die Verwendung aller meiner Briefe. Das Spiel ist vorbei. Ich komme hier raus. "Dies kommt von Bart the Genius, in dem Bart Scrabble mit Kwyjibo betrügt, was" ein großer, dummer, kahl werdender nordamerikanischer Affe ohne Kinn und eine kurze Laune "bedeutet.
Der Melissa-Virus wurde nach einem Stripper benannt, dessen Schöpfer David L Smith in Florida getroffen hatte. Smith, der 20 Monate seiner 10-jährigen Haftstrafe verbüßt hatte, tat dies aus finanziellen Gründen nicht. Trotzdem half er dem FBI später beim Aufspüren von Hackern, für die seine Miete, Versicherung und Dienstprogramme bezahlt wurden ...
3. ILOVEYOU
Drei Worte, die jeder hören möchte - aber nicht in dieser Form.
Dies war eine ähnliche Herangehensweise an den Melissa-Virus, war jedoch viel verheerender. Es war ein Wurm, der über eine E-Mail mit der Betreffzeile "ILOVEYOU" verbreitet wurde. Es kam mit dem Anhang "LOVE-LETTER-FOR-YOU.txt.vbs". Einmal geöffnet, würde es sich an alle im Outlook-Adressbuch senden, wodurch es zu einem der am schnellsten verbreitenden Viren seiner Zeit wurde.
Es soll innerhalb von 10 Tagen über 50 Millionen Nutzer erreicht haben.
Viel beunruhigender war die Möglichkeit, Dateien zu überschreiben. Wenn Sie keine Backups hatten (und vergleichsweise wenige persönliche Netzwerke), müssten Sie sich von Ihren JPEGs und Audiodateien verabschieden. Weitere Dateitypen, die überschrieben wurden, sind CSS, HTA und JSE.
Außerdem wurden private Informationen, insbesondere Passwörter, aus dem Internet gesaugt.
Nachdem einige Unternehmen diese Thematik klug gemacht hatten, führten Hacker Varianten ein, die "Muttertagsbestätigung", "Joke" und "VIRUS ALERT !!!", letzteres angeblich von Symantec, lesen.
Im Mai 2000, wenige Stunden nach seiner Entstehung auf den Philippinen, wurden einige Orte offline geschaltet, um sich vor weiteren Schäden zu schützen. Dazu gehörten das Pentagon und die Ford Motor Company.
Es wird geschätzt, dass es Unternehmen in ganz Amerika 15 Milliarden Dollar gekostet hat, den Wurm zu beseitigen.
4. MyDoom
MyDoom, die teuerste Malware aller Zeiten # MyDoom #Infosec #CyberSicherheit #CyberAttack #Hack #Breach #Droide #DDoS #CyberWarfare #Malware #Ransomware #Cyberwarning #Phishing #SpyWare # Tech #Technology #Texte pic.twitter.com/rEKLOgt3B1
- Mauricio Amaro L. (@CioAmaro) 2. April 2018
Hier ist es: der schnellste E-Mail-Wurm überhaupt.
Dies übertraf den Einfluss von ILOVEYOU und muss noch übertroffen werden. Daumen drücken, wird es nie sein. Weil MyDoom und Variationen davon weltweit geschätzte 38, 5 Milliarden Dollar Schaden verursacht haben.
Der Wurm folgt einem ähnlichen Prinzip wie ILOVEYOU: Eine E-Mail mit irreführenden Betreffzeilen wie "Mail Delivery System" enthält einen Anhang, der sich nach dem Öffnen an Adressen in lokalen Dateien sendet. Während frühere Würmer eine begrenzte Anzahl von Kontakten anvisierten, war MyDoom nicht wählerisch.
Es versuchte, unter dem Radar zu bleiben, indem es nicht Adressen von Regierungsagenturen und Sicherheitsfirmen ins Visier nahm. MyDoom könnte weiterhin verhindern, dass ein Gerät Updates für Sicherheitssoftware ausführt!
Der gefährlichste Teil des Virus war seine Fähigkeit, eine Hintertür-Schwachstelle in Systemen zu öffnen, die von Hackern ausgenutzt werden können. Einige dieser Hintertüren bleiben offen.
Online verursachte Chaos: Die anfängliche Belastung begann mit DDoS-Angriffen (DDoS = Distributed Denial of Service) auf Mainstream-Sites wie der SCO Group und Microsoft. Nachfolgende Iterationen betrafen Google und andere Suchmaschinen, als ein Ansturm von Anfragen von beschädigten PCs versuchte, Server zum Absturz zu bringen.
Ein Teil seiner Wirkung beruht auf seiner Langlebigkeit. MyDoom wurde zum ersten Mal im Januar 2004 entdeckt, aber seit vielen Jahren haben sich Abweichungen ergeben. Dies beinhaltete die Cyberangriffe vom Juli 2009, die die Infrastruktur in Amerika und Südkorea trafen.
Seine Schöpfer wurden nie gefunden, was angesichts seiner Fruchtbarkeit merkwürdig erscheint. Der Ursprung von MyDoom war Russland. Ein Hinweis könnte von der Nachricht innerhalb des Wurms kommen: "Andy; Ich mache nur meinen Job, nichts persönliches, tut mir leid ".
5. Wollen SieCry
Werfen Sie Ihre Gedanken zurück auf Mai 2017 und Sie werden sich an eine Menge Panik über WannaCry erinnern Die globale Ransomware-Attacke und wie Sie Ihre Daten schützen können Der globale Ransomware-Angriff und wie Sie Ihre Daten schützen Ein massiver Cyberangriff hat Computer rund um den Globus getroffen. Waren Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Weiterlesen . Es gab einen fairen Grund dafür. Obwohl die Ransomware nur wenige Tage dauerte, verbreitete sie sich zwischen 200.000 und 300.000 Computern weltweit.
Es war besonders grausam: Unter Verwendung eines Back-Door-Exploits in Microsoft Windows würde es alle Daten auf dem Gerät verschlüsseln und Ihre Dateien als Lösegeld speichern. Es kostet anscheinend bis zu $ 600 (mit Bitcoin Was ist Bitcoin? Der Anfängerhandbuch zu Cryptocurrency Was ist Bitcoin? Der Anfängerhandbuch zu Cryptocurrency Fragen, was Bergbau ist, wie Bitcoin funktioniert und ob Sie darin investieren sollten? Finden Sie alles heraus, was Sie wollen (Mehr über Bitcoin in diesem Handbuch zu erfahren. Lesen Sie mehr), um die Informationen zu entschlüsseln, auch wenn die Gebühr nicht speichern würde Ihren PC So entsperren WannaCry Ransomware, ohne einen Cent zu zahlen Wie Sie WannaCry Ransomware entsperren, ohne einen Cent zu zahlen Wenn Sie gewesen sind getroffen von WannaCry, sind alle Ihre Dateien hinter einem hohen Preis weggeschlossen. Zahlen Sie diese Diebe nicht - versuchen Sie dieses kostenlose Tool, um Ihre Daten zu entsperren. Lesen Sie mehr in der Realität. Trotzdem zahlten einige Nutzer, jedoch vergeblich die Mühe. Cyberkriminelle erhielten Zahlungen von über 130.600 US-Dollar.
Nach der Infektion wird der Bildschirm eines Computers gesperrt und zeigt eine rote Warnung und zwei Countdowns an, einen bis die Lösegeldforderung steigt und der andere, bis die Dateien endgültig gelöscht werden.
Glücklicherweise handelte Microsoft schnell, indem es Updates zur Bekämpfung der Bedrohung veröffentlichte.
Eines der größten Opfer war der National Health Service (NHS) in Großbritannien. Viele medizinische Einrichtungen betreiben ältere Betriebssysteme (OS) einschließlich Windows XP.
Was können wir von Computerviren lernen?
Es ist wahr, dass wir immer aus der Vergangenheit lernen sollten. Was können wir von diesen Sicherheitsbedrohungen lernen?
Der erste ist sicher, solide Sicherheitssoftware zu installieren. Das ist deine erste Verteidigungslinie. Sie sollten auch eine Sicherungskopie aller Ihrer Dateien erstellen - und, am wichtigsten, entfernen Sie diese Sicherung, sobald Sie fertig sind, um sich vor Ransomware zu schützen.
Sie müssen skeptisch bleiben, da so viele Würmer per E-Mail verbreitet werden. Selbst mit Leuten, die du kennst. Erfahren Sie, wie Sie gefälschte E-Mails erkennen können 5 Beispiele, die Sie beim Aufdecken von Betrug oder gefälschten E-Mails unterstützen 5 Beispiele zum Aufdecken von Betrug oder gefälschten E-Mails Der Wandel von Spam zu Phishing-Angriffen ist spürbar und nimmt weiter zu. Wenn es ein einzelnes Mantra gibt, das man im Kopf behalten sollte, dann ist dies die erste Verteidigung gegen Phishing. Lesen Sie mehr und laden Sie nichts herunter, es sei denn Sie sind absolut sicher, was es ist und wer es gesendet hat!
Bildquelle: scanrail / Depositphotos