Zeitleiste von Computerviren und -würmern - Timeline of computer viruses and worms

Hex-Dump des Blaster-Wurms , der eine Nachricht anzeigt , die der Programmierer des Wurms für Microsoft -Mitbegründer Bill Gates hinterlassen hat

Diese Zeitleiste von Computerviren und -würmern präsentiert eine chronologische Zeitleiste bemerkenswerter Computerviren , Computerwürmer , Trojaner , ähnlicher Malware , verwandter Forschungen und Ereignisse.

Vor 1970

  • John von Neumanns Artikel über die "Theory of self-reproduction automata" wird 1966 veröffentlicht. Der Artikel basiert auf Vorlesungen von von Neumann an der University of Illinois über die "Theory and Organization of Complicated Automata" aus dem Jahr 1949.

1971–1974

1970 (Belletristik)

  • Die erste Geschichte, die über einen Computervirus geschrieben wurde, ist The Scarred Man von Gregory Benford .

1971

  • Das Creeper-System , ein experimentelles selbstreplizierendes Programm, wurde von Bob Thomas von BBN Technologies geschrieben , um die Theorie von John von Neumann zu testen. Creeper infizierte DEC PDP-10 Computer, auf denen das TENEX-Betriebssystem läuft . Creeper verschaffte sich Zugang über das ARPANET und kopierte sich auf das Remote-System, wo die Meldung "I'm the Creeper, catch me if you can!" wurde angezeigt. Das Reaper- Programm wurde später erstellt, um Creeper zu löschen.

1972 (Belletristik)

  • Der Science-Fiction-Roman When HARLIE Was One von David Gerrold enthält eine der ersten fiktiven Darstellungen eines Computervirus sowie eine der ersten Verwendungen des Wortes "Virus", um ein Programm zu bezeichnen, das einen Computer infiziert.

1973 (Belletristik)

  • In der Fiktion erwähnte der Film Westworld von Michael Crichton von 1973 schon früh das Konzept eines Computervirus, der ein zentrales Handlungsthema ist, das Androiden dazu bringt, Amok zu laufen. Alan Oppenheimers Charakter fasst das Problem zusammen, indem er feststellt, dass "...hier ein klares Muster vorliegt, das eine Analogie zu einem Infektionskrankheitsprozess nahelegt, der sich von einem...Gebiet zum nächsten ausbreitet." Darauf lautet die Antwort: "Vielleicht gibt es oberflächliche Ähnlichkeiten mit Krankheit" und "Ich muss gestehen, es fällt mir schwer, an eine Maschinenkrankheit zu glauben." (Crichtons frühere Arbeit, der Roman The Andromeda Strain von 1969 und der Film von 1971 handelten von einer außerirdischen biologischen virusähnlichen Krankheit, die die Menschheit bedrohte.)

1974

  • Das Kaninchen (oder Wabbit) -Virus, mehr eine Gabel Bombe als ein Virus, geschrieben wird. Der Rabbit-Virus erstellt mehrere Kopien von sich selbst auf einem einzigen Computer (und wurde wegen der Geschwindigkeit, mit der er dies tat, " Rabbit " genannt), bis er das System verstopft und die Systemleistung reduziert, bevor er schließlich einen Schwellenwert erreicht und den Computer zum Absturz bringt.

1975

  • April: ANIMAL wird von John Walker für die UNIVAC 1108 geschrieben . ANIMAL stellte dem Benutzer mehrere Fragen, um zu erraten, an welche Tierart der Benutzer dachte, während das zugehörige Programm PERVADE eine Kopie von sich selbst und von ANIMAL in jedem Verzeichnis erstellte, auf das der aktuelle Benutzer Zugriff hatte. Es verbreitete sich über die Mehrbenutzer-UNIVACs, wenn Benutzer mit sich überschneidenden Berechtigungen das Spiel entdeckten, und auf andere Computer, wenn Bänder geteilt wurden. Das Programm wurde sorgfältig geschrieben, um eine Beschädigung bestehender Datei- oder Verzeichnisstrukturen zu vermeiden und um zu vermeiden, dass es sich selbst kopiert, wenn keine Berechtigungen vorhanden sind oder ein Schaden entstehen würde. Seine Verbreitung wurde durch ein Betriebssystem-Upgrade gestoppt, das das Format der von PERVADE verwendeten Dateistatustabellen änderte. Obwohl nicht bösartig, stellt "Pervading Animal" den ersten Trojaner "in freier Wildbahn" dar.
  • Der Roman The Shockwave Rider von John Brunner wird veröffentlicht, der das Wort " Wurm " prägt , um ein Programm zu beschreiben, das sich über ein Computernetzwerk ausbreitet .

1977 (Belletristik)

  • "The Adolescence of P-1" [Roman], beschreibt ein Wurmprogramm, das sich über Modem-basierte Netzwerke verbreitet und schließlich seine eigene strategieentwickelnde KI entwickelt, die sich mit hardware- und betriebsübergreifenden Problemen befasst und schließlich Hardwarehersteller infiziert und Verteidigungsorganisationen bzw. Ziemlich vorausschauend im Vergleich zu seinen Kollegen aus den 70er Jahren.

1981–1989

1982

  • Ein Programm namens Elk Cloner , das für Apple II- Systeme geschrieben wurde, wurde vom Gymnasiasten Richard Skrenta ursprünglich als Streich entwickelt. Der Apple II war aufgrund der Speicherung seines Betriebssystems auf einer Diskette besonders anfällig . Das Design von Elk Cloner in Kombination mit der öffentlichen Unwissenheit darüber, was Malware ist und wie man sich davor schützen kann, führte dazu, dass Elk Cloner für den ersten groß angelegten Ausbruch von Computerviren in der Geschichte verantwortlich war.

1983

  • November: Der Begriff "Virus" wird von Frederick B. Cohen neu geprägt , um sich selbst replizierende Computerprogramme zu beschreiben. 1984 verwendet Cohen den Begriff "Computervirus" (vorgeschlagen von seinem Lehrer Leonard Adleman ), um den Betrieb solcher Programme im Sinne von "Infektion" zu beschreiben. Er definiert einen "Virus" als "ein Programm, das andere Programme 'infizieren' kann, indem es sie so verändert, dass es eine möglicherweise weiterentwickelte Kopie von sich selbst enthält". Cohen demonstriert ein virusähnliches Programm auf einem VAX11/750- System an der Lehigh University . Das Programm könnte sich in anderen Systemobjekten installieren oder diese infizieren.

1984

  • August: Ken Thompson veröffentlicht seinen wegweisenden Artikel Reflections on Trusting Trust , in dem er beschreibt, wie er einen C- Compiler so modifiziert hat , dass er beim Kompilieren einer bestimmten Version des Unix- Betriebssystems eine Hintertür in den Login- Befehl einfügt und wann verwendet, um eine neue Kopie von sich selbst zu kompilieren, fügt es den Hintertür-Einfügungscode ein, selbst wenn weder der Hintertür- noch der Hintertür-Einfügungscode im Quellcode dieser neuen Kopie vorhanden ist.

1986

  • Januar: Der Brain- Boot-Sektor- Virus wird veröffentlicht. Brain gilt als erster mit IBM PC kompatibler Virus und als das Programm, das für die erste mit IBM PC kompatible Virusepidemie verantwortlich ist. Das Virus ist auch als Lahore, Pakistani, Pakistani Brain und Pakistani Grippe bekannt, da es in Lahore , Pakistan, vom 19-jährigen pakistanischen Programmierer Basit Farooq Alvi und seinem Bruder Amjad Farooq Alvi entwickelt wurde .
  • Dezember: Ralf Burger präsentierte das Virdem-Modell von Programmen auf einem Treffen des unterirdischen Chaos Computer Clubs in Deutschland. Das Virdem-Modell stellte die ersten Programme dar, die sich durch Hinzufügen ihres Codes zu ausführbaren DOS-Dateien im COM-Format selbst replizieren konnten.

1987

  • Auftreten des Vienna-Virus, das anschließend neutralisiert wurde – das erste Mal war dies auf der IBM- Plattform passiert .
  • Auftreten des Lehigh-Virus (entdeckt an seiner gleichnamigen Universität ), Bootsektor-Viren wie Yale aus den USA, Stoned aus Neuseeland, Ping Pong aus Italien und das Auftreten des ersten selbstverschlüsselnden Dateivirus Cascade . Lehigh wurde auf dem Campus gestoppt, bevor es sich in die "Wilde" (auf Computer außerhalb der Universität) ausbreitete, und wurde daher nirgendwo anders gefunden. Eine anschließende Infektion von Cascade in den Büros von IBM Belgien führte dazu, dass IBM mit einer eigenen Antivirus-Produktentwicklung reagierte. Zuvor waren bei IBM entwickelte Antiviren-Lösungen nur für die Verwendung durch Mitarbeiter bestimmt.
  • Oktober: Das Jerusalem-Virus , Teil der (damals unbekannten) Suriv-Familie, wird in der Stadt Jerusalem nachgewiesen . Der Virus zerstört alle ausführbaren Dateien auf infizierten Computern bei jedem Auftreten am Freitag, dem 13. (außer am Freitag, dem 13. November 1987, der zum ersten Mal am 13. Mai 1988 ausgelöst wird). Jerusalem verursachte 1988 eine weltweite Epidemie.
  • November: Der SCA-Virus , ein Bootsektorvirus für Amiga- Computer, taucht auf. Es erzeugt sofort einen pandemischen Virus-Autoren-Sturm. Kurze Zeit später veröffentlicht SCA einen weiteren, erheblich zerstörerischeren Virus, den Byte Bandit .
  • Dezember: Christmas Tree EXEC war das erste weit verbreitete replizierende Netzwerkprogramm, das im Dezember 1987 mehrere internationale Computernetzwerke lahmlegte. Es wurde in Rexx auf dem VM/CMS- Betriebssystem geschrieben und stammte aus dem damaligen Westdeutschland . Es tauchte 1990 wieder auf.

1988

  • 1. März: Der Ping-Pong-Virus (auch Boot, Bouncing Ball, Bouncing Dot, Italian, Italian-A oder VeraCruz genannt), ein MS-DOS-Bootsektorvirus, wird an der Universität Turin in Italien entdeckt.
  • Juni: Die Viren CyberAIDS und Festering Hate Apple ProDOS verbreiten sich von unterirdischen Piraten-BBS-Systemen und beginnen, Mainstream-Netzwerke zu infizieren. Festering Hate war die letzte Iteration der CyberAIDS-Serie, die bis in die Jahre 1985 und 1986 zurückreicht. Im Gegensatz zu den wenigen zuvor erschienenen Apple-Viren, die im Wesentlichen ärgerlich waren, aber keinen Schaden anrichteten, waren die Viren der Festering Hate-Serie äußerst destruktiv und verbreiteten sich auf alle Systeme Dateien, die es auf dem Host-Computer finden könnte (Festplatte, Diskette und Systemspeicher) und dann alles zerstören, wenn keine nicht infizierten Dateien mehr gefunden werden können.
  • 2. November: Der von Robert Tappan Morris entwickelte Morris-Wurm infiziert DEC VAX- und Sun- Rechner mit BSD-UNIX , die mit dem Internet verbunden sind , und wird der erste Wurm, der sich "in der Wildnis" weit verbreitet, und einer der ersten gut- bekannte Programme, die Pufferüberlauf- Schwachstellen ausnutzen .
  • Dezember: Der Weihnachtsmann-Wurm greift DEC- VAX- Maschinen an, auf denen VAX/VMS ausgeführt wird und die mit dem DECnet-Internet (einem internationalen wissenschaftlichen Forschungsnetzwerk, das DECnet- Protokolle verwendet) verbunden sind, und befällt die NASA und andere Forschungszentren. Ziel war es, allen betroffenen Nutzern einen Weihnachtsgruß zu überbringen.

1989

  • Oktober: Ghostball , das erste mehrteilige Virus, wird von Friðrik Skúlason entdeckt . Es infiziert sowohl ausführbare .COM-Dateien als auch Bootsektoren auf MS-DOS-Systemen.
  • Dezember: Mehrere tausend Disketten mit dem AIDS- Trojaner, der ersten bekannten Ransomware , werden an Abonnenten des Magazins PC Business World und einer Mailingliste für die AIDS-Konferenz der WHO verschickt. Dieser DOS-Trojaner ruht 90 Boot-Zyklen, verschlüsselt dann alle Dateinamen auf dem System und zeigt eine Aufforderung an, 189 US-Dollar an ein Postfach in Panama zu senden, um ein Entschlüsselungsprogramm zu erhalten.

1990–1999

1990

  • Mark Washburn, der mit Ralf Burger an einer Analyse der Viren Vienna und Cascade arbeitet, entwickelt die erste Familie polymorpher Viren , die Familie der Chamäleons. Die Chameleon-Serie debütierte mit der Veröffentlichung von 1260 .
  • Juni: Der Computervirus Form wird in der Schweiz isoliert. Es würde fast 20 Jahre in freier Wildbahn bleiben und danach wieder auftauchen; In den 1990er Jahren war es mit 20 bis mehr als 50 Prozent der gemeldeten Infektionen tendenziell das häufigste Virus in freier Wildbahn.

1992

  • März: Der Michelangelo-Virus sollte am 6. März eine digitale Apokalypse auslösen, bei der die Informationen von Millionen von Computern gelöscht werden, so die Hysterie der Massenmedien um das Virus. Spätere Einschätzungen des Schadens zeigten, dass die Folgen minimal waren. John McAfee wurde von den Medien mit den Worten zitiert, dass fünf Millionen Computer betroffen sein würden. Später sagte er, dass er vom Interviewer gedrängt wurde, eine Zahl zu nennen, er habe eine Spanne von fünftausend bis fünf Millionen geschätzt, aber die Medien gingen natürlich nur auf die höhere Zahl ein.

1993

  • "Leandro" oder "Leandro & Kelly" und "Freddy Krueger" verbreiteten sich aufgrund der Popularität von BBS und Shareware- Verteilung schnell .

1994

  • April: OneHalf ist ein DOS-basierter polymorpher Computervirus.
  • September: ReBoot wird uraufgeführt und enthält einen weiteren denkwürdigen fiktiven, empfindungsfähigen Computervirus, Megabyte.

1995

  • Der erste Makrovirus namens "Concept" wird erstellt. Es griff Microsoft Word-Dokumente an.

1996

  • "Ply" – DOS 16-Bit-basierter komplizierter polymorpher Virus erschien mit einer eingebauten Permutations-Engine.
  • Boza, der erste Virus, der speziell für Windows 95-Dateien entwickelt wurde, kommt auf den Markt.
  • Laroux, der erste Excel-Makrovirus, taucht auf.
  • Staog , der erste Linux- Virus greift Linux-Rechner an

1998

  • 2. Juni: Die erste Version des CIH-Virus erscheint. Es ist der erste bekannte Virus, der Flash-ROM-BIOS-Inhalte löschen kann.

1999

2000–2009

2000

  • 5. Mai: Der ILOVEYOU- Wurm (auch bekannt als Love Letter- , VBS- oder Love Bug-Wurm), ein in VBScript geschriebener Computerwurm, der Social-Engineering- Techniken verwendet, infizierte innerhalb weniger Stunden nach seiner Veröffentlichung Millionen von Windows-Computern weltweit.
  • 28. Juni: Der Pikachu-Virus gilt als der erste Computervirus für Kinder. Es enthält den Charakter „ Pikachu “ aus der Pokémon- Reihe. Die von diesem Wurm betroffenen Betriebssysteme sind Windows 95, Windows 98 und Windows ME.

2001

  • 11. Februar: Der Anna-Kournikova-Virus trifft E-Mail-Server hart, indem er E-Mails an Kontakte im Microsoft Outlook- Adressbuch sendet . Sein Schöpfer, Jan de Wit, wurde zu 150 Stunden gemeinnütziger Arbeit verurteilt.
  • 8. Mai: Der Wurm Sadmind verbreitet sich, indem er Lücken in Sun Solaris und Microsoft IIS ausnutzt .
  • Juli: Der Sircam- Wurm wird veröffentlicht und verbreitet sich per E-Mail und ungeschützten Netzwerkfreigaben über Microsoft-Systeme .
  • 13. Juli: Der Code Red-Wurm , der die ISAPI-Erweiterung des Indexservers in Microsoft Internet Information Services angreift, wird veröffentlicht.
  • 4. August: Code Red II, eine komplette Neufassung des Code Red-Wurms , beginnt sich aggressiv auf Microsoft-Systemen auszubreiten, vor allem in China.
  • 18. September: Der Nimda- Wurm wird entdeckt und verbreitet sich auf verschiedene Weise, einschließlich Sicherheitslücken in Microsoft Windows und Hintertüren, die von Code Red II und Sadmind-Wurm hinterlassen wurden .
  • 26. Oktober: Der Klez- Wurm wird erstmals identifiziert. Es nutzt eine Schwachstelle in Microsoft Internet Explorer und Microsoft Outlook und Outlook Express aus.

2002

  • 11. Februar: Der Simile-Virus ist ein metamorpher Computervirus, der in Assembler geschrieben wurde.
  • Beast ist ein Windows-basierter Backdoor-Trojaner, besser bekannt als RAT ( Remote Administration Tool ). Es ist in der Lage, fast alle Windows-Versionen zu infizieren. Geschrieben in Delphi und erstmals 2002 von seinem Autor Tataye veröffentlicht, wurde seine aktuellste Version am 3. Oktober 2004 veröffentlicht.
  • 7. März: Mylife ist ein Computerwurm, der sich selbst verbreitet, indem er schädliche E-Mails an alle Kontakte in Microsoft Outlook sendet.

2003

  • 24. Januar: Der SQL Slammer- Wurm, auch bekannt als Sapphire-Wurm , Helkern und andere Namen, greift Sicherheitslücken in Microsoft SQL Server an und MSDE wird zum sich am schnellsten verbreitenden Wurm aller Zeiten (gemessen an der Verdoppelung der Zeit bei der höchsten Wachstumsrate) und verursacht massiven Internetzugang Störungen weltweit nur eine Viertelstunde nach der Infektion des ersten Opfers.
  • 2. April: Graybird ist ein Trojaner, auch bekannt als Backdoor.Graybird.
  • 13. Juni: ProRat ist ein in der Türkei hergestelltes, auf Microsoft Windows basierendes Backdoor-Trojanerpferd, besser bekannt als RAT (Remote Administration Tool).
  • 12. August: Der Blaster-Wurm , auch bekannt als Lovesan- Wurm, verbreitet sich schnell, indem er eine Schwachstelle in Systemdiensten auf Windows-Computern ausnutzt.
  • 18. August: Der Wurm Welchia (Nachi) wird entdeckt. Der Wurm versucht, den Blaster-Wurm zu entfernen und Windows zu patchen.
  • 19. August: Der Sobig- Wurm (technisch der Sobig.F-Wurm ) verbreitet sich über E-Mail- und Netzwerkfreigaben schnell auf Microsoft-Systemen.
  • 18. September: Swen ist ein in C++ geschriebener Computerwurm .
  • 24. Oktober: Der Sober-Wurm wird erstmals auf Microsoft-Systemen gesichtet und behält seine Präsenz bis 2005 mit vielen neuen Varianten bei. Die gleichzeitigen Angriffe auf Netzwerk-Schwachstellen durch die Würmer Blaster und Sobig richten massiven Schaden an.
  • 10. November: Agobot ist ein Computerwurm, der sich selbst verbreiten kann, indem er Sicherheitslücken in Microsoft Windows ausnutzt. Einige der Schwachstellen sind MS03-026 und MS05-039.
  • 20. November: Bolgimo ist ein Computerwurm, der sich selbst verbreitet, indem er eine Pufferüberlauf-Schwachstelle in der Microsoft Windows DCOM RPC-Schnittstelle ausnutzt.

2004

  • 18. Januar: Bagle ist ein Massenmail-Wurm, der alle Versionen von Microsoft Windows betrifft. Es gab 2 Varianten des Bagle-Wurms, Bagle.A und Bagle.B. Bagle.B wurde am 17. Februar 2004 entdeckt.
  • 26. Januar: Der MyDoom- Wurm taucht auf und hält derzeit den Rekord für den sich am schnellsten verbreitenden Massenmailer-Wurm. Der Wurm war am bemerkenswertesten für die Durchführung eines Distributed Denial-of-Service (DDoS)-Angriffs auf www.sco.com, das der SCO Group gehörte .
  • 16. Februar: Der Netsky- Wurm wird entdeckt. Der Wurm verbreitet sich per E-Mail und indem er sich in Ordner auf der lokalen Festplatte sowie, falls vorhanden, auf zugeordnete Netzlaufwerke kopiert. Viele Varianten des Netsky-Wurms erschienen.
  • 19. März: Der Witty-Wurm ist in vielerlei Hinsicht ein rekordverdächtiger Wurm. Dabei wurden Lücken in mehreren Produkten von Internet Security Systems (ISS) ausgenutzt . Es war das schnellste Computerproblem, das als Wurm eingestuft wurde, und es war der erste Internetwurm, der eine zerstörerische Nutzlast trug. Es verbreitete sich schnell mithilfe einer vorab ausgefüllten Liste von Ground-Zero-Hosts.
  • 1. Mai: Der Sasser-Wurm entsteht, indem er eine Schwachstelle im Microsoft Windows LSASS- Dienst ausnutzt und Probleme in Netzwerken verursacht, während er MyDoom- und Bagle- Varianten entfernt und sogar den Geschäftsbetrieb unterbricht.
  • 15. Juni: Caribe oder Cabir ist ein Computerwurm, der Mobiltelefone mit Symbian OS infizieren soll . Es ist der erste Computerwurm, der Mobiltelefone infizieren kann. Es verbreitete sich über Bluetooth . Weitere Informationen finden Sie unter F-Secure und Symantec .
  • 16. August: Nuclear RAT (kurz für Nuclear Remote Administration Tool) ist ein Backdoor- Trojaner , der Systeme der Windows NT- Familie ( Windows 2000 , Windows XP , Windows 2003 ) infiziert .
  • 20. August: Vundo oder der Vundo-Trojaner (auch bekannt als Virtumonde oder Virtumondo und manchmal auch als MS Juan bezeichnet) ist ein Trojaner, der dafür bekannt ist, Popups und Werbung für betrügerische Antispyware-Programme und sporadisch anderes Fehlverhalten, einschließlich Leistungseinbußen und Denial-of-Service mit einige Websites einschließlich Google und Facebook .
  • 12. Oktober: Bifrost , auch bekannt als Bifrose, ist ein Backdoor-Trojaner, der Windows 95 über Vista infizieren kann . Bifrost verwendet die typische Server-, Server-Builder- und Client-Backdoor-Programmkonfiguration, um einen Remote-Angriff zu ermöglichen.
  • Dezember: Santy , der erste bekannte "Webworm" wird gestartet. Es nutzte eine Schwachstelle in phpBB aus und nutzte Google , um neue Ziele zu finden. Es infizierte rund 40.000 Websites, bevor Google die vom Wurm verwendete Suchanfrage filterte und so seine Verbreitung verhinderte.

2005

  • August 2005: Zotob ist ein Computerwurm, der Sicherheitslücken in Microsoft-Betriebssystemen wie Windows 2000 ausnutzt, einschließlich der Plug-and-Play-Schwachstelle MS05-039. Es ist bekannt, dass sich dieser Wurm auf Microsoft-ds oder TCP-Port 445 verbreitet.
  • Oktober 2005: Das absichtlich und heimlich auf den von Sony BMG verkauften Musik-CDs enthaltene Kopierschutz-Rootkit wird entlarvt. Das Rootkit erzeugt Sicherheitslücken auf betroffenen Computern und macht sie anfällig für Infektionen durch Würmer und Viren.
  • Ende 2005: Der Zlob-Trojaner ist ein Trojaner-Programm, das sich als erforderlicher Video-Codec in Form der Microsoft Windows ActiveX-Komponente ausgibt. Es wurde erstmals Ende 2005 entdeckt.

2006

  • 20. Januar: Der Nyxem- Wurm wurde entdeckt. Es verbreitete sich per Massenmail. Seine Payload, die am 3. eines jeden Monats ab dem 3. Februar aktiviert wird, versucht, sicherheitsrelevante Software und Filesharing-Software zu deaktivieren und Dateien bestimmter Typen wie Microsoft Office-Dateien zu zerstören.
  • 16. Februar: Bekanntgabe der Entdeckung der allerersten Malware für Mac OS X, eines Trojaners mit geringer Bedrohungslage, bekannt als OSX/ Leap -A oder OSX/Oompa-A.
  • Ende März: Brontok Variante N wurde Ende März gefunden. Brontok war ein Massen-E-Mail-Wurm und der Ursprung des Wurms stammte aus Indonesien.
  • Juni: Starbucks ist ein Virus, der StarOffice und OpenOffice infiziert.
  • Ende September: Stration- oder Warezov-Wurm erstmals entdeckt.
  • Es wird angenommen, dass die Entwicklung von Stuxnet zwischen 2005 und 2006 begonnen hat.

2007

  • 17. Januar: Sturmwurm als sich schnell ausbreitende E-Mail-Spamming-Bedrohung für Microsoft-Systeme identifiziert. Es beginnt damit, infizierte Computer im Storm-Botnetz zu sammeln . Bis zum 30. Juni hatte es 1,7 Millionen Computer infiziert und bis September zwischen 1 und 10 Millionen Computer kompromittiert. Vermutlich aus Russland stammend, tarnt sie sich als Nachrichten-E-Mail mit einem Film über gefälschte Nachrichten, in der Sie aufgefordert werden, den Anhang herunterzuladen, der angeblich ein Film ist.
  • Juli: Zeus ist ein Trojaner, der auf Microsoft Windows abzielt, um Bankdaten durch Protokollierung von Tastenanschlägen zu stehlen.

2008

  • 17. Februar: Mocmex ist ein Trojaner, der im Februar 2008 in einem digitalen Bilderrahmen gefunden wurde. Es war der erste ernsthafte Computervirus auf einem digitalen Bilderrahmen. Das Virus wurde auf eine Gruppe in China zurückgeführt.
  • 3. März: Torpig , auch bekannt als Sinowal und Mebroot, ist ein Trojaner, der Windows befällt und Antivirenanwendungen deaktiviert. Es ermöglicht anderen den Zugriff auf den Computer, modifiziert Daten, stiehlt vertrauliche Informationen (wie Benutzerpasswörter und andere sensible Daten) und installiert weitere Malware auf dem Computer des Opfers.
  • 6. Mai: Rustock.C, eine bisher gemunkelte Spambot-Malware mit erweiterten Rootkit-Fähigkeiten, wurde auf Microsoft-Systemen entdeckt und analysiert, da sie mindestens seit Oktober 2007 in freier Wildbahn und unentdeckt war.
  • 6. Juli: Bohmini.A ist ein konfigurierbares Remote-Access-Tool oder Trojaner, der Sicherheitslücken in Adobe Flash 9.0.115 mit Internet Explorer 7.0 und Firefox 2.0 unter Windows XP SP2 ausnutzt.
  • 31. Juli: Der Computerwurm Koobface zielt auf Nutzer von Facebook und Myspace ab . Es erscheinen ständig neue Varianten.
  • 21. November: Der Computerwurm Conficker infiziert 9 bis 15 Millionen Microsoft-Serversysteme, auf denen alles von Windows 2000 bis Windows 7 Beta läuft . Betroffen waren die französische Marine, das britische Verteidigungsministerium (einschließlich Kriegsschiffen und U-Booten der Royal Navy), das Sheffield Hospital Network, die deutsche Bundeswehr und die norwegische Polizei. Microsoft setzt ein Kopfgeld von 250.000 US-Dollar für Informationen fest, die zur Ergreifung der Urheber des Wurms führen. Fünf Hauptvarianten des Conficker-Wurms sind bekannt und werden Conficker A, B, C, D und E genannt. Sie wurden am 21. November 2008, 29. Dezember 2008, 20. Februar 2009, 4. März 2009 bzw. 7. April 2009 entdeckt. Am 16. Dezember 2008 veröffentlicht Microsoft KB958644, in dem die Sicherheitslücke im Serverdienst gepatcht wird, die für die Verbreitung von Conficker verantwortlich ist.

2009

  • 4. Juli: Die Cyberangriffe vom Juli 2009 und das Aufkommen des W32.Dozer-Angriffs auf die Vereinigten Staaten und Südkorea .
  • 15. Juli: Symantec entdeckt Daprosy Worm , einen Trojaner, der Passwörter von Online-Spielen in Internet-Cafés stehlen soll. Es könnte alle Tastenanschläge abfangen und an seinen Autor senden, was es zu einem potenziell sehr gefährlichen Wurm macht, um B2B -Systeme (Business-to-Business) zu infizieren .
  • 24. August: Der Quellcode für MegaPanzer wird von seinem Autor unter GPLv3 veröffentlicht. und scheint offenbar in freier Wildbahn entdeckt worden zu sein.
  • 27. November: Der Virus Kenzero ist ein Virus, der sich online über Peer-to-Peer- Netzwerke (P2P) verbreitet und den Browserverlauf erfasst .

2010–2019

2010

  • Januar: Das Botnet Waledac versendet Spam-E-Mails. Im Februar 2010 nahm eine internationale Gruppe von Sicherheitsforschern und Microsoft Waledac zu Fall.
  • Januar: Der Psyb0t- Wurm wird entdeckt. Es gilt als einzigartig, da es Router und Hochgeschwindigkeitsmodems infizieren kann.
  • 18. Februar: Microsoft gab bekannt, dass ein BSoD- Problem auf einigen Windows-Rechnern, das durch eine Reihe von Patch-Dienstag- Updates ausgelöst wurde, durch den Alureon- Trojaner verursacht wurde.
  • 17. Juni: Stuxnet , ein Windows-Trojaner, wurde entdeckt. Es ist der erste Wurm, der SCADA- Systeme angreift . Es gibt Hinweise darauf, dass es auf iranische Nuklearanlagen abzielen soll. Es verwendet ein gültiges Zertifikat von Realtek .
  • 9. September: Der Virus, " hier hast du " oder "VBMania" genannt, ist ein einfaches Trojanisches Pferd, das im Posteingang mit der seltsamen, aber suggestiven Betreffzeile "hier hast du" ankommt. Der Text lautet "Das ist das Dokument, von dem ich dir erzählt habe, du findest es hier" oder "Das sind die kostenlosen Download-Sexfilme, du findest es hier".

2011

  • Zusammengeführter Code von SpyEye und Zeus wird angezeigt. Neue Varianten greifen Handy-Banking- Informationen an.
  • Anti-Spyware 2011, ein Trojaner, der Windows 9x, 2000, XP, Vista und Windows 7 angreift und sich als Anti-Spyware-Programm ausgibt. Es deaktiviert sicherheitsrelevante Prozesse von Antivirenprogrammen und blockiert gleichzeitig den Zugriff auf das Internet, wodurch Updates verhindert werden.
  • Sommer 2011: Der Morto-Wurm versucht, sich über das Microsoft Windows Remote Desktop Protocol (RDP) auf weitere Computer zu verbreiten . Morto verbreitet sich, indem infizierte Systeme gezwungen werden, nach Windows-Servern zu suchen, die eine RDP-Anmeldung ermöglichen. Sobald Morto ein RDP-zugängliches System findet, versucht es, sich mit mehreren gängigen Passwörtern bei einer Domäne oder einem lokalen Systemkonto namens „Administrator“ anzumelden. Eine detaillierte Übersicht über die Funktionsweise des Wurms – zusammen mit dem von Morto verwendeten Passwort-Wörterbuch – wurde von Imperva erstellt .
  • 13. Juli: Das Rootkit ZeroAccess (auch bekannt als Sirefef oder max++) wurde entdeckt.
  • 1. September: Duqu ist ein Wurm, von dem man annimmt, dass er mit dem Stuxnet- Wurm verwandt ist. Das Labor für Kryptographie und Systemsicherheit ( CrySyS Lab ) der Budapester Universität für Technologie und Wirtschaft in Ungarn entdeckte die Bedrohung, analysierte die Malware und verfasste einen 60-seitigen Bericht, in dem die Bedrohung Duqu genannt wurde. Duqu erhält seinen Namen von dem Präfix "~DQ", das es den Namen der erstellten Dateien gibt.

2012

  • Mai: Flame – auch bekannt als Flamer, sKyWIper und Skywiper – eine modulare Computer-Malware, die Computer mit Microsoft Windows angreift. Wird für gezielte Cyberspionage in Ländern des Nahen Ostens verwendet. Seine Entdeckung wurde am 28. Mai 2012 vom MAHER Center of Iranian National Computer Emergency Response Team (CERT), Kaspersky Lab und CrySyS Lab der Budapest University of Technology and Economics bekannt gegeben. CrySyS erklärte in ihrem Bericht, dass "sKyWIper sicherlich die ausgefeilteste Malware ist, die wir während unserer Praxis kennengelernt haben; es ist wohl die komplexeste Malware, die jemals gefunden wurde".
  • 16. August: Shamoon ist ein Computervirus, der entwickelt wurde, um Computer mit Microsoft Windows im Energiesektor anzugreifen. Symantec, Kaspersky Lab und Seculert gaben ihre Entdeckung am 16. August 2012 bekannt.
  • 20. September: NGRBot ist ein Wurm, der das IRC-Netzwerk für die Dateiübertragung, das Senden und Empfangen von Befehlen zwischen Zombie-Netzwerkmaschinen und dem IRC-Server des Angreifers sowie für die Überwachung und Steuerung der Netzwerkkonnektivität und des Abfangens verwendet. Es verwendet eine Rootkit-Technik im Benutzermodus, um die Informationen seines Opfers zu verbergen und zu stehlen. Diese Bot-Familie wurde auch entwickelt, um HTML-Seiten mit Inline-Frames ( iframes ) zu infizieren , um Umleitungen zu verursachen, Opfer daran zu hindern, Updates von Sicherheits- / Antimalware-Produkten zu erhalten, und diese Dienste zu beenden. Der Bot ist so konzipiert, dass er sich über einen vordefinierten IRC-Kanal verbindet und mit einem Remote-Botnet kommuniziert.

2013

  • September: Das Trojanische Pferd CryptoLocker wird entdeckt. CryptoLocker verschlüsselt die Dateien auf der Festplatte eines Benutzers und fordert ihn dann auf, ein Lösegeld an den Entwickler zu zahlen, um den Entschlüsselungsschlüssel zu erhalten. In den folgenden Monaten wurden auch mehrere Nachahmer-Ransomware-Trojaner entdeckt.
  • Dezember: Der Trojaner Gameover ZeuS wird entdeckt. Diese Art von Virus stiehlt die Anmeldedaten von beliebten Websites, die Geldtransaktionen beinhalten. Es funktioniert, indem es eine Anmeldeseite erkennt und dann schädlichen Code in die Seite injiziert, wobei die Daten des Computerbenutzers per Tastendruck protokolliert werden .
  • Dezember: Linux.Darlloz nimmt das Internet der Dinge ins Visier und infiziert Router , Überwachungskameras und Set-Top-Boxen, indem es eine PHP- Sicherheitslücke ausnutzt .

2014

  • November: Das Trojanische Pferd Regin wird entdeckt. Regin ist ein Dropper , der hauptsächlich über gefälschte Webseiten verbreitet wird. Nach der Installation lädt es leise zusätzliche Malware herunter, was es für signaturbasierte Antivirenprogramme schwierig macht, sie zu erkennen. Es wird angenommen, dass es von den Vereinigten Staaten und dem Vereinigten Königreich als Werkzeug für Spionage und Massenüberwachung entwickelt wurde.

2015

  • Die Malware BASHLITE wird durchgesickert, was zu einem massiven Anstieg der DDoS-Angriffe führt.
  • Linux.Wifatch wird der Öffentlichkeit zugänglich gemacht. Es wurde festgestellt, dass es versucht, Geräte vor anderer bösartiger Malware zu schützen.

2016

  • Januar: Ein Trojaner namens " MEMZ " wird erstellt. Der Schöpfer, Leurak, erklärte, dass der Trojaner lediglich als Scherz gedacht war. Der Trojaner macht den Benutzer darauf aufmerksam, dass es sich um einen Trojaner handelt, und warnt ihn, dass der Computer möglicherweise nicht mehr verwendet werden kann, wenn er fortfährt. Es enthält komplexe Nutzlasten, die das System beschädigen und während der Ausführung Artefakte auf dem Bildschirm anzeigen . Nach der Ausführung kann die Anwendung nicht geschlossen werden, ohne den Computer weiter zu beschädigen, der trotzdem nicht mehr ordnungsgemäß funktioniert. Wenn der Computer neu gestartet wird, wird anstelle des Bootsplash eine Meldung angezeigt, die lautet "Ihr Computer wurde vom MEMZ-Trojaner zerstört. Jetzt genießen Sie die Nyan-Katze ...", die mit einer Animation der Nyan-Katze folgt .
  • Februar: Die Ransomware Locky mit ihren über 60 Derivaten verbreitete sich in ganz Europa und infizierte mehrere Millionen Computer. Auf dem Höhepunkt der Verbreitung wurden allein in Deutschland über fünftausend Rechner pro Stunde infiziert. Obwohl Ransomware damals keine Neuheit war, waren unzureichende Cyber-Sicherheit sowie fehlende Standards in der IT für die hohe Zahl der Infektionen verantwortlich. Leider war selbst aktuelle Antiviren- und Internetsicherheitssoftware nicht in der Lage, Systeme vor frühen Versionen von Locky zu schützen.
  • Februar: Tiny Banker Trojan (Tinba) macht Schlagzeilen. Seit seiner Entdeckung hat es mehr als zwei Dutzend große Bankinstitute in den Vereinigten Staaten infiziert, darunter TD Bank, Chase, HSBC, Wells Fargo, PNC und Bank of America. Der Tiny Banker Trojaner verwendet HTTP-Injection, um den Computer des Benutzers zu zwingen, zu glauben, dass er sich auf der Website der Bank befindet. Diese gefälschte Seite wird genauso aussehen und funktionieren wie die echte. Der Benutzer gibt dann seine Informationen ein, um sich anzumelden, woraufhin Tinba die Rückgabe der "falschen Anmeldeinformationen" der Bank-Webseite starten und den Benutzer auf die echte Website umleiten kann. Dies soll den Benutzer dazu verleiten, zu glauben, dass er die falschen Informationen eingegeben hat, und wie gewohnt fortfahren, obwohl Tinba jetzt die Anmeldeinformationen erfasst und an seinen Host gesendet hat.
  • September: Mirai sorgt für Schlagzeilen, indem es einige der mächtigsten und störendsten DDoS-Angriffe startet, die bisher bei einer Infektion des Internets der Dinge aufgetreten sind . Mirai wird schließlich beim DDoS-Angriff am 20. September 2016 auf die Website Krebs on Security verwendet , der 620 Gbit/s erreichte. Auch Ars Technica meldete einen 1-Tbit/s-Angriff auf den französischen Webhoster OVH . Am 21. Oktober 2016 kam es zu mehreren großen DDoS-Angriffen auf DNS- Dienste des DNS-Dienstanbieters Dyn mit Mirai-Malware, die auf einer großen Anzahl von IoT-Geräten installiert war , was zur Unzugänglichkeit mehrerer hochkarätiger Websites wie GitHub , Twitter , Reddit , Netflix , Airbnb führte und viele andere. Die Zuschreibung des Angriffs auf das Mirai-Botnet wurde ursprünglich von der Sicherheitsfirma BackConnect Inc. gemeldet.

2017

  • Mai: Der Ransomware-Angriff WannaCry verbreitet sich weltweit. Exploits, die im NSA- Hacking-Toolkit-Leak von Ende 2016 enthüllt wurden, wurden verwendet, um die Verbreitung der Malware zu ermöglichen. Kurz nachdem die Nachricht über die Infektionen online bekannt wurde, fand und aktivierte ein britischer Cybersicherheitsforscher in Zusammenarbeit mit anderen einen in der Ransomware versteckten "Kill-Schalter", der die erste Welle ihrer weltweiten Verbreitung effektiv stoppte. Am nächsten Tag gaben die Forscher bekannt, dass sie neue Varianten der Malware ohne den Notausschalter gefunden haben.
  • Juni: Der Petya (Malware) -Angriff breitet sich weltweit aus und betrifft Windows-Systeme. Forscher von Symantec haben enthüllt, dass diese Ransomware den EternalBlue-Exploit verwendet, ähnlich dem, der beim WannaCry-Ransomware-Angriff verwendet wurde .
  • September: Der Xafecopy-Trojaner greift 47 Länder an und betrifft nur Android-Betriebssysteme. Kaspersky Lab identifizierte es als Malware aus der Ubsod-Familie, die Geld über klickbasierte WAP-Abrechnungssysteme stiehlt.
  • September: Kedi RAT, eine neue Variante des Remote Access Trojans (RAT), wird in einer Spear-Phishing-Kampagne verbreitet. Der Angriff zielte auf Citrix- Benutzer ab. Der Trojaner konnte sich den üblichen Systemscannern entziehen. Der Kedi-Trojaner hatte alle Eigenschaften eines gewöhnlichen Remote-Access-Trojaners und konnte über Gmail über gängige HTML- und HTTP-Protokolle mit seinem Kommando- und Kontrollzentrum kommunizieren.

2018

  • Februar: Thanatos, eine Ransomware, ist das erste Ransomware-Programm, das Lösegeldzahlungen in Bitcoin Cash akzeptiert .

2019

2020–heute

2021

  • Juli: Journalisten und Forscher berichten über die Entdeckung von Spyware , genannt Pegasus , die von einem privaten Unternehmen entwickelt und vertrieben wird und die häufig verwendet wurde, um iOS- und Android- Smartphones zu infizieren – basierend auf 0-Day-Exploits – ohne dass eine Benutzerinteraktion erforderlich ist oder wichtige Hinweise für den Benutzer und kann dann verwendet werden, um Daten zu exfiltrieren, Benutzerstandorte zu verfolgen, Filme mit seiner Kamera aufzunehmen und das Mikrofon jederzeit zu aktivieren. Die Untersuchung legt nahe, dass es bei vielen Zielen weltweit eingesetzt wurde und seine Verwendung beispielsweise für die Spionage von Regierungen gegen Journalisten, Oppositionspolitiker, Aktivisten, Geschäftsleute und andere enthüllt wurde.

Siehe auch

Verweise

Externe Links