Was ist ein Computervirus? Die 17 schlimmsten Beispiele

Von Tibor Moes / Aktualisiert: Mai 2023

Was ist ein Computervirus? Die 10 schlimmsten Beispiele

Was ist ein Computervirus?

Stellen Sie sich Ihren Computer als einen Planeten in dem riesigen Universum des Internets vor. Nun stellen Sie sich vor, dass ein Komet – ein Computervirus – auf ihn zurast. Beim Einschlag kann er den Planeten umgestalten oder sogar alles Leben (Daten und Programme) auslöschen. Das mag wie ein Science-Fiction-Film klingen, aber solche Szenarien sind in der realen Welt schon vorgekommen.

In diesem Artikel erzählen wir Ihnen die Geschichten der verheerendsten Kometen – der berüchtigtsten Computerviren -, die jemals auf dem digitalen Planeten aufgeschlagen sind.

Was ist ein Computervirus? Ein Computervirus ist eine Malware, das Dateien und Programme auf Ihrem Computer infiziert. Wenn Sie eine infizierte Datei öffnen, wird der Viruscode ausgeführt und Ihre Dateien, Ihr Computer und Ihre allgemeine Sicherheit beschädigt.

Werden Sie nicht Opfer von Cyberkriminalität. Schützen Sie Ihren PC mit Antiviren-Software und Ihre Privatsphäre mit einem VPN.

Beispiele für Computerviren

Im Folgenden finden Sie die schrecklichsten Beispiele für Computerviren aller Zeiten. Bitte beachten Sie, dass einige die allgemeine Interpretation des Wortes “Computervirus” sind, ähnlich wie “Malware”. Technisch gesehen sind sie jedoch nicht dasselbe. Wir erklären Ihnen im Folgenden den Unterschied und sagen Ihnen auch, welches die klassischen Computerviren sind.

  1. Elk Cloner (1982): Der erste bekannte Mikrocomputervirus, der sich “in freier Wildbahn” oder außerhalb des Computersystems oder Labors, in dem er geschrieben wurde, verbreitet hat.
  2. Brain (1986): Der erste MS-DOS-basierte Virus, der auf IBM PC-Systeme abzielte.
  3. Morris Worm (1988): Einer der ersten Würmer, die über das Internet verbreitet wurden. Er wurde von Robert Tappan Morris entwickelt.
  4. CIH oder Tschernobyl-Virus (1998): Ein zerstörerischer Virus, der Rechner nicht mehr bootfähig machte.
  5. ILOVEYOU oder Love Letter Virus (2000): Ein Wurm, der Dutzende Millionen Windows-PCs per E-Mail angriff.
  6. Code Red und Code Red II (2001): Würmer, die eine Schwachstelle im Internet Information Server (IIS) von Microsoft ausnutzten.
  7. Slammer oder Sapphire (2003): Ein Wurm, der bei einigen Internet-Hosts eine Dienstverweigerung verursachte und den allgemeinen Internetverkehr drastisch verlangsamte.
  8. Blaster Worm oder MSBlast (2003): Ein Wurm, der sich über eine Sicherheitslücke in Windows-Systemen verbreitete und eine erhebliche Menge an Netzwerkverkehr verursachte.
  9. Sobig.F (2003): Ein Wurm und Trojaner, der über E-Mails als viraler Spam zirkulierte und einer der am weitesten verbreiteten Würmer war.
  10. Mydoom (2004): Ein sich extrem schnell verbreitender E-Mail-basierter Wurm.
  11. Sasser und Netsky (2004): Eine Reihe von Würmern, die Probleme in Netzwerken verursachten, indem sie eine Sicherheitslücke in Windows-Systemen ausnutzten.
  12. Conficker (2008): Ein Wurm, der auf Windows abzielte und eine Reihe von Problemen verursachte, vom Verbrauch von Netzwerkressourcen bis zum Herunterladen von Malware.
  13. Stuxnet (2010): Ein hochentwickelter Wurm, der auf industrielle Kontrollsysteme abzielte und dem iranischen Atomprogramm erheblichen Schaden zufügte.
  14. CryptoLocker (2013): Eine Ransomware, die die Dateien der Benutzer verschlüsselte und dann ein Lösegeld forderte, um sie zu entsperren.
  15. WannaCry (2017): Ein Ransomware-Wurm, der sich schnell über zahlreiche Netzwerke verbreitete und Hunderttausende von Computern weltweit infizierte.
  16. NotPetya (2017): Tarnte sich als Ransomware, war aber darauf ausgelegt, Schaden anzurichten, zielte vor allem auf die Ukraine ab, hatte aber globale Auswirkungen.
  17. Bad Rabbit (2017): Ein Ransomware-Angriff, bei dem es sich vermutlich um eine Variante von NotPetya handelte, die sich über “Drive-by-Downloads” verbreitete, bei denen unsichere Websites angegriffen wurden.

Computervirus vs. Malware

Die Begriffe “Computervirus” und “Malware” werden oft synonym verwendet, aber sie sind nicht dasselbe. Ein Virus ist eine Art von Malware, aber nicht alle Malware ist ein Virus.

Malware ist ein allgemeiner Begriff für jegliche bösartige Software, einschließlich Viren, Würmer, Trojaner, Ransomware, Adware und Spyware. Ein Computervirus ist eine Art von Malware, die sich selbst kopieren und einen Computer ohne die Erlaubnis oder das Wissen des Benutzers infizieren kann.

In der Liste, die wir zuvor erstellt haben, sind einige Beispiele wie Stuxnet, Conficker und Slammer technisch gesehen Würmer und keine Viren. Im Gegensatz zu Viren benötigen Würmer keine Benutzeraktion, um sich zu verbreiten. Sie können sich selbst replizieren und unabhängig voneinander verbreiten.

Auch CryptoLocker, WannaCry, NotPetya und Bad Rabbit sind Beispiele für Ransomware, eine andere Art von Malware, die Dateien von Benutzern verschlüsselt und ein Lösegeld für deren Freigabe verlangt.

Wenn Sie eine Liste wünschen, die nur Beispiele für traditionelle Computerviren enthält, finden Sie hier einige der berüchtigtsten Viren:

  1. Elk Cloner (1982)
  2. Brain (1986)
  3. CIH oder Tschernobyl-Virus (1998)
  4. ILOVEYOU oder Liebesbrief-Virus (2000)
  5. Blaster Worm oder MSBlast (2003)
  6. Sobig.F (2003)
  7. Mydoom (2004)

Lesen Sie weiter, um mehr über die einzelnen Beispiele für Computerviren zu erfahren.

1. Elk Cloner (1982)

Die Anfänge der digitalen ‘Grippe’

Damals, als es noch Disketten gab, setzte 1982 ein 15-jähriges Wunderkind namens Rich Skrenta unbeabsichtigt den ersten bekannten Mikrocomputervirus, den Elk Cloner, frei. Es begann mit einem Scherz unter Freunden. Skrenta, der für seine Streiche bekannt war, lieh seinen Freunden Spieldisketten, die nach 50 Booten nicht mehr funktionierten und stattdessen ein von ihm geschriebenes Gedicht anzeigten.

Diese digitale ‘Grippe’ hielt nicht lange an, aber sie bedeutete den Beginn einer Ära von Computerviren. Sie betraf in erster Linie Apple II-Systeme und verbreitete sich lokal unter Skrentas Freunden und seiner Schule in Pittsburgh, Pennsylvania. Es wurde zwar kein größerer finanzieller Schaden gemeldet, aber es handelte sich eher um ein Ärgernis, das eine kleine Gruppe von Menschen betraf. Es ist nicht bekannt, wie viele davon betroffen waren, aber das Ärgernis führte zur Entwicklung der ersten Antiviren-Software.

Der Elk Cloner kompromittierte keine sensiblen Daten, aber er war ein Weckruf für mögliche Schwachstellen in Computersystemen. Rechtliche Konsequenzen hatte Skrenta, der damals noch ein Schüler war, nicht zu befürchten. Ironischerweise war er später Mitbegründer der Online-Nachrichtenseite Topix und der Suchmaschine Blekko.

2. Brain (1986)

Der erste PC-‘Eindringling’

Spulen Sie vor bis 1986, als zwei Brüder aus Pakistan, Basit und Amjad Farooq Alvi, Brain entwickelten, den ersten MS-DOS-basierten Virus, der auf IBM PC-Systeme abzielte. Der Brain-Virus war nicht böswillig, sondern sollte das Urheberrecht für die von den Brüdern entwickelte medizinische Software durchsetzen.

Der Brain-Virus verbreitete sich weltweit und war einer der ersten internationalen PC-Virenvorfälle. Er wurde auf Disketten von einem PC zum anderen übertragen, was die Gefahren der gemeinsamen Nutzung physischer Datenträger verdeutlicht. Er verursachte jedoch keinen nennenswerten finanziellen Schaden und betraf auch keine große Anzahl von Menschen. Der Virus gefährdete keine sensiblen Daten, sondern war vielmehr ein Beweis dafür, dass sich PC-Viren weltweit verbreiten können.

Die Alvi-Brüder wurden nicht strafrechtlich verfolgt, da sie ihre Namen und Kontaktdaten in den Code eingefügt hatten und erklärten, dass sie ihn zur Durchsetzung des Urheberrechts verwenden würden. Sie waren jedoch überrascht, wie schnell sich der Virus verbreitete, was für sie und die gesamte Tech-Community eine wertvolle Lektion war. Die Brüder gründeten schließlich Brain Telecommunication Ltd, einen der führenden Internetdienstleister Pakistans.

Zu den Gegenmaßnahmen gegen den Brain-Virus gehörten die Entwicklung von Antiviren-Software und die Aufklärung der Menschen über die Gefahren des Austauschs ungeprüfter Disketten. Die frühen Virenangriffe haben also entscheidend dazu beigetragen, unser Verständnis für digitale Bedrohungen zu schärfen und die Entwicklung von Cybersicherheitsmaßnahmen voranzutreiben.

3. Morris Wurm (1988)

Der zufällige Ansturm

Stellen Sie sich ein wissenschaftliches Experiment vor, das schief geht und ungewolltes Chaos anrichtet. Das ist die Geschichte des Morris-Wurms, des ersten Wurms, der sich über das Internet verbreitet hat. Benannt nach seinem Schöpfer, Robert Tappan Morris, einem Doktoranden der Cornell University, wurde der Wurm am 2. November 1988 freigesetzt.

Morris wollte mit seiner Kreation die Größe des Internets messen und keinen Schaden anrichten. Aufgrund eines Programmierfehlers infizierte der Wurm jedoch mehrere Rechner, die dadurch verlangsamt wurden und schließlich unbrauchbar wurden.

Der Morris-Wurm befiel etwa 6.000 Computer, eine beträchtliche Zahl angesichts der Größe des Internets zu dieser Zeit. Die geografische Ausdehnung betraf hauptsächlich die Vereinigten Staaten. Der finanzielle Schaden wurde auf 100.000 bis 10.000.000 Dollar geschätzt, da die Produktivität verloren ging und die Beseitigung des Wurms viel Zeit in Anspruch nahm.

Die Art der kompromittierten Daten betraf hauptsächlich die Systemleistung, da der Wurm Rechenleistung verbrauchte und die Rechner verlangsamte. Die Gegenmaßnahmen bestanden darin, die betroffenen Rechner vom Netz zu nehmen und die Software-Schwachstellen, die der Wurm ausgenutzt hatte, zu patchen.

Was die rechtlichen Konsequenzen betrifft, so wurde Morris nach dem Computer Fraud and Abuse Act in den Vereinigten Staaten verurteilt. Er wurde zu drei Jahren auf Bewährung, 400 Stunden gemeinnütziger Arbeit und einer Geldstrafe von 10.500 Dollar verurteilt.

4. Tschernobyl-Virus (1988)

Die digitale Katastrophe

Versetzen Sie sich in das Jahr 1998 und stellen Sie sich eine virtuelle Katastrophe vor, die mit einer Kernkraftwerkskernschmelze vergleichbar ist. Das war das Szenario, als der CIH, oder Tschernobyl-Virus, die digitale Welt heimsuchte. Dieser Computervirus, der aufgrund seiner zerstörerischen Natur nach der berüchtigten Nuklearkatastrophe von Tschernobyl benannt wurde, wurde von Chen Ing-Hau, einem taiwanesischen Studenten, entwickelt.

Diese “digitale Katastrophe” dauerte einige Jahre an. Der Virus verursachte jedes Jahr am 26. April, dem Jahrestag der Tschernobyl-Katastrophe, erhebliche Schäden. Der Virus zielte auf Windows 98-Systeme ab, überschrieb Daten und legte sogar PCs lahm. Das Ausmaß war international, schätzungsweise 60 Millionen Computer waren betroffen, was zu einem Schaden von fast 1 Milliarde Dollar führte.

Der Virus griff speziell das System-BIOS an, das Herzstück eines Computers, und machte die infizierten Rechner nicht mehr startfähig. Um diese “Katastrophe” einzudämmen, aktualisierten die Antivirenhersteller ihre Software, um den Virus zu erkennen und zu entfernen. Außerdem wurde ein Dienstprogramm zur Wiederherstellung des BIOS auf Software-Ebene veröffentlicht, das den Opfern half, ihre Rechner wiederherzustellen.

Überraschenderweise hatte Chen Ing-Hau in Taiwan keine rechtlichen Konsequenzen zu befürchten, da es zu dieser Zeit keine einschlägigen Gesetze zur Cyberkriminalität gab. Allerdings wurde er später von einem taiwanesischen Antiviren-Unternehmen eingestellt, was eine Kontroverse auslöste.

5. ILOVEYOU (2000)

Der Liebesbrief, der die Herzen brach

Stellen Sie sich vor, Sie erhalten einen Liebesbrief und stellen dann fest, dass es sich um eine List handelt, die Ihr Leben auf den Kopf stellt. Genau das geschah im Jahr 2000, als Millionen von Internetnutzern weltweit eine E-Mail mit der Betreffzeile “ILOVEYOU” erhielten. Dieser Wurm wurde auf den Philippinen von Onel de Guzman entwickelt und wurde schnell zu einem der gefährlichsten Sicherheitsvorfälle aller Zeiten.

ILOVEYOU verbreitete sich schnell und betraf sowohl Privatpersonen als auch Unternehmen, darunter große Konzerne und Regierungsstellen. Es wurde geschätzt, dass 10 % der mit dem Internet verbundenen Computer weltweit betroffen waren und ein Schaden von schätzungsweise 10 Milliarden Dollar entstanden ist.

Der Wurm wurde per E-Mail verbreitet und verleitete die Empfänger dazu, einen Anhang mit dem Namen ‘LOVE-LETTER-FOR-YOU.txt.vbs’ zu öffnen. Nach dem Öffnen überschrieb der Wurm Bilddateien und schickte Kopien von sich selbst an jede Adresse im E-Mail-Adressbuch des Opfers. Dies führte zu einer schnellen, weltweiten Ausbreitung und brachte E-Mail-Systeme unter der schieren Menge an E-Mails zum Zusammenbruch.

Die IT-Experten arbeiteten rund um die Uhr, um den Wurm zu entfernen und die Systeme wiederherzustellen. Updates für Antivirensoftware wurden schnell verteilt und die Benutzer wurden aufgefordert, verdächtige E-Mails nicht zu öffnen. Dieser Vorfall führte zu einer verstärkten Konzentration auf die E-Mail-Sicherheit und die Aufklärung der Benutzer.

Trotz des angerichteten Schadens entkam Onel de Guzman der Strafverfolgung, da es damals auf den Philippinen noch keine Gesetze gegen Internetkriminalität gab. Dieses Ereignis spielte eine wichtige Rolle bei der Entwicklung der Gesetzgebung zur Cyberkriminalität in diesem Land.

6.1 Code Red (2001)

Der unsichtbare Eindringling

Im Sommer 2001 zeichnete sich am Horizont des Cyberspace eine neue Bedrohung ab. Sie hieß Code Red, ein Wurm, der sich wie ein Phantom in der digitalen Welt ausbreitete. Er wurde nach der beliebten koffeinhaltigen Limonade Code Red Mountain Dew benannt, die die Forscher zu dem Zeitpunkt, als sie ihn entdeckten, tranken.

Code Red war ein unsichtbarer Eindringling, der eine Sicherheitslücke im Internet Information Server (IIS) von Microsoft ausnutzte. Es war nicht erforderlich, dass ein Benutzer auf einen Link klickt oder einen Anhang herunterlädt. Stattdessen durchsuchte er das Internet nach anfälligen Systemen und infizierte sie selbstständig.

Der Wurm hatte ein breites Zielspektrum und betraf sowohl einzelne Benutzer als auch Unternehmen. Seine geografische Ausdehnung war international und infizierte innerhalb weniger Stunden Hunderttausende von Computern. Er führte zu einer erheblichen Verlangsamung des Netzwerks und verunstaltete sogar Websites mit der Nachricht: “Von Chinesen gehackt!” Obwohl der finanzielle Schaden schwer zu beziffern war, wurden die Kosten für Gegenmaßnahmen und Produktivitätsverluste auf mehrere Milliarden Euro geschätzt.

In der Folge wurde die IIS-Schwachstelle in aller Eile gepatcht, was die Bedeutung rechtzeitiger Software-Updates verdeutlicht. Trotz des Ausmaßes des Angriffs wurde nie eine Person oder Gruppe offiziell als Täter identifiziert, so dass auch keine rechtlichen Konsequenzen gezogen wurden.

6.2 Code Red II (2001)

Die Fortsetzung, die noch stärker zuschlägt

Im selben Jahr, kurz nach dem ersten Code Red-Angriff, tauchte eine Variante namens Code Red II auf. Wie eine Fortsetzung eines Horrorfilms war sie noch schädlicher und hatte noch größere Auswirkungen.

Code Red II zielte auf dieselbe IIS-Schwachstelle ab, hatte aber eine andere Nutzlast. Anstatt nur Websites zu verunstalten und das Netzwerk zu verlangsamen, installierte er eine Hintertür in die betroffenen Systeme, die es einem Angreifer ermöglichen könnte, das System zu kontrollieren.

Das Ausmaß war erneut international, da der Wurm einzelne Benutzer, Unternehmen und sogar Regierungsstellen betraf. Der finanzielle Schaden war beträchtlich und ging erneut in die Milliarden. Die Unternehmen versuchten krampfhaft, ihre Systeme zu sichern und die Auswirkungen des Wurms abzumildern.

Nach dem Angriff wurde erneut betont, wie wichtig Maßnahmen zur Cybersicherheit sind, einschließlich regelmäßiger Software-Updates und robuster Systeme zur Erkennung von Eindringlingen. Die Identität des Urhebers des Wurms ist nach wie vor unbekannt, und es wurden nie rechtliche Konsequenzen gezogen. Die Zwillingsangriffe von Code Red und Code Red II haben uns eindringlich vor Augen geführt, welche verheerenden Folgen Cyber-Bedrohungen haben können.

7. Slammer/Sapphire Worm (2003)

Der blitzschnelle Angriff

Spulen Sie vor bis zum 25. Januar 2003, als ein Wurm die digitale Welt in Windeseile heimsuchte. Der als Slammer oder Sapphire Worm bekannte Wurm verdoppelte seine Größe alle 8,5 Sekunden und infizierte innerhalb von zehn Minuten mehr als 75.000 Rechner, was ihn zum sich am schnellsten verbreitenden Wurm der Geschichte machte.

Der Slammer Worm griff Microsoft SQL Server und MSDE 2000 an und nutzte eine Pufferüberlaufschwachstelle aus. Er schrieb nicht auf die Festplatte und veränderte auch keine Dateien, sondern blieb im Speicher, wodurch er schwerer zu entdecken war.

Die geografische Reichweite des Wurms war global und betraf sowohl einzelne Benutzer als auch Organisationen, darunter den Geldautomaten-Service der Bank of America, ein 911-Notrufsystem im Bundesstaat Washington und sogar das Sicherheitsüberwachungssystem eines Kernkraftwerks, das fast fünf Stunden lang offline war.

Die finanziellen Auswirkungen des Slammer-Wurms waren beträchtlich: Schätzungen zufolge beliefen sich die weltweiten Kosten auf bis zu 1,2 Milliarden Dollar. Der Wurm führte zu einer zunehmenden Überlastung des Netzwerks und zu Systemabstürzen, was die Produktivität und die Dienstleistungen stark beeinträchtigte.

Nach dem Angriff wurden Patches für die ausgenutzte Sicherheitslücke in großem Umfang eingesetzt und Netzwerkadministratoren wurden daran erinnert, wie wichtig es ist, die Systeme auf dem neuesten Stand zu halten. Der Schöpfer des Slammer-Wurms wurde nie identifiziert, so dass keine rechtlichen Konsequenzen gezogen wurden. Der Angriff war eine deutliche Erinnerung daran, wie wichtig die Wachsamkeit im Bereich der Cybersicherheit ist und wie schnell und weitreichend Cyberbedrohungen sein können.

8. Blaster Worm/MSBlast (2003)

Die Explosion, die das Internet erschütterte

Im Sommer 2003 tauchte eine neue Bedrohung in Form des Blaster-Wurms oder MSBlast auf. Wie ein abtrünniges Raumschiff in einem Science-Fiction-Film raste er durch das Internet und infizierte anfällige Windows-Computer.

Der Blaster Worm wurde entwickelt, um eine Schwachstelle im Windows-Betriebssystem auszunutzen und sich ohne jegliche Benutzerinteraktion zu verbreiten. Er richtete sich sowohl an Privatanwender als auch an Unternehmen und sorgte dafür, dass deren Computer immer langsamer wurden oder sogar ständig neu starteten.

Der Wurm war weltweit verbreitet, schätzungsweise Hunderttausende von Computern waren infiziert. Die finanziellen Auswirkungen waren beträchtlich, da Unternehmen und Einzelpersonen weltweit viel Zeit und Ressourcen aufwenden mussten, um den Wurm zu entfernen und ihre Systeme wiederherzustellen.

Die Art der kompromittierten Daten war in erster Linie die Systemleistung, da der Wurm Rechenleistung verbrauchte und Unterbrechungen verursachte. In der Folgezeit wurden schnell Patches aufgespielt und es wurde erneut darauf hingewiesen, wie wichtig es ist, die Systeme auf dem neuesten Stand zu halten.

In einer interessanten Wendung wurde eine Person namens Jeffrey Lee Parson verhaftet und strafrechtlich verfolgt, weil er eine Variante des Blaster-Wurms entwickelt hatte. Er wurde zu 18 Monaten Gefängnis verurteilt, was die möglichen rechtlichen Konsequenzen solcher Aktionen verdeutlicht.

9. Sobig.F (2003)

Der E-Mail-Albtraum

Später im Jahr 2003 tauchte eine neue Bedrohung in Form des Sobig.F-Wurms auf, der sich als viraler Spam über E-Mails verbreitete. Stellen Sie sich ein Postamt vor, das mit Briefen überschwemmt wird und Chaos und Verwirrung stiftet – das war die Wirkung von Sobig.F.

Der Wurm zielte auf die E-Mail-Konten einzelner Benutzer ab und verbreitete sich, indem er sich an E-Mail-Adressen auf infizierten Computern schickte. Die geografische Ausbreitung war international, und es wird geschätzt, dass Millionen von Computern infiziert waren. Der finanzielle Schaden entstand in erster Linie durch den Produktivitätsverlust und die Ressourcen, die für die Beseitigung des Wurms und die Wiederherstellung der Systeme erforderlich waren.

Der Sobig.F Wurm stellte einen erheblichen Fortschritt in Bezug auf die Art der kompromittierten Daten dar. Er störte nicht nur die Systeme, sondern sammelte auch E-Mail-Adressen, was zu einer Verletzung der Privatsphäre führen kann.

In der Folgezeit verbesserten E-Mail-Anbieter und Benutzer ihre Schutzmaßnahmen und lernten, bei unerwarteten E-Mail-Anhängen vorsichtiger zu sein. Der Urheber des Sobig.F Wurms wurde nie offiziell identifiziert, so dass auch keine rechtlichen Konsequenzen gezogen wurden. Der Angriff war eine deutliche Erinnerung an die potenziellen Risiken der E-Mail-Kommunikation.

10. Mydoom (2004)

Das Verhängnis, das sich wie ein Lauffeuer verbreitete

Im Winter 2004 tauchte eine neue Bedrohung auf, die treffend “Mydoom” genannt wurde. Wie ein unaufhaltsames Lauffeuer breitete sie sich schnell aus und verursachte erhebliche Störungen.

Mydoom war ein Wurm, der sich per E-Mail verbreitete, wobei die Empfänger Nachrichten mit schädlichen Anhängen erhielten. Sobald er geöffnet wurde, replizierte sich der Wurm und leitete die schädliche E-Mail an andere Adressen auf dem Computer des Opfers weiter.

Die Ziele von Mydoom waren weit verbreitet und betrafen einzelne Benutzer, Unternehmen und sogar große Technologieunternehmen wie Microsoft und Google. Die Reichweite des Wurms war global und auf seinem Höhepunkt war er für einen erheblichen Prozentsatz aller weltweit versendeten E-Mails verantwortlich.

Der finanzielle Schaden, den Mydoom verursachte, war gewaltig. Schätzungen gehen davon aus, dass er sich aufgrund von Produktivitätsverlusten und der zur Bekämpfung des Wurms erforderlichen Ressourcen auf mehrere Milliarden Dollar belaufen könnte.

Als Reaktion auf den Mydoom-Angriff wurden Updates für die Antiviren-Software veröffentlicht und Internet Service Provider arbeiteten daran, den von dem Wurm erzeugten Datenverkehr zu blockieren. Bis heute ist der Schöpfer des Mydoom-Wurms unbekannt, so dass keine rechtlichen Konsequenzen gezogen wurden.

11. Sasser und Netsky (2004)

Die Schlacht der Würmer

Spulen Sie vor bis April 2004, als zwei Würmer namens Sasser und Netsky begannen, Chaos zu verbreiten. Im Gegensatz zu den meisten Würmern, die sich per E-Mail verbreiten, verbreitete sich Sasser über anfällige Netzwerkports und infizierte Computer ohne jegliche Benutzerinteraktion.

Etwa zur gleichen Zeit verbreitete sich der Netsky-Wurm über E-Mails und Netzwerkfreigaben. Interessanterweise enthielten sowohl Sasser als auch Netsky Code, der versuchte, den jeweils anderen von infizierten Systemen zu entfernen, was zu einer Art “Kampf der Würmer” führte.

Sasser und Netsky hatten eine globale Reichweite und betrafen sowohl einzelne Benutzer als auch Unternehmen. Der finanzielle Schaden war beträchtlich, da viele Unternehmen und Organisationen gezwungen waren, ihren Betrieb vorübergehend einzustellen, um mit den Infektionen fertig zu werden.

In einer unerwarteten Wendung wurde ein 18-jähriger deutscher Student namens Sven Jaschan als Urheber der beiden Würmer ausgemacht. Er wurde verhaftet und für schuldig befunden, aber da er zum Zeitpunkt der Freisetzung der Würmer noch minderjährig war, fiel seine Strafe relativ milde aus: eine 21-monatige Bewährungsstrafe. Trotzdem ist die Geschichte von Sasser und Netsky eine deutliche Mahnung an die möglichen rechtlichen Konsequenzen der Entwicklung und Verbreitung von Schadsoftware.

12. Conficker (2008)

Der hartnäckige Schädling

Ende 2008 tauchte eine neue Cyber-Bedrohung auf, die sich als hartnäckiger Schädling erweisen sollte. Es handelte sich um Conficker, einen Wurm, der sich über eine Sicherheitslücke in Windows-Betriebssystemen verbreitete.

Conficker war wie ein gerissener Infiltrator, der sich in Netzwerke einschlich und sich über verbundene Geräte verbreitete. Er befiel ein breites Spektrum von Zielen, von privaten PCs bis hin zu Unternehmens- und Regierungsnetzwerken. Er hatte eine internationale Reichweite und infizierte Millionen von Computern in fast allen Ländern der Welt.

Der finanzielle Schaden durch Conficker war beträchtlich. Schätzungen gehen in die Milliarden, da die Kosten für die Bereinigung infizierter Systeme und der Produktivitätsverlust in die Höhe gingen. Aber die Auswirkungen von Conficker gingen über den finanziellen Schaden hinaus. Der Wurm schuf ein Botnet – ein Netzwerk aus infizierten Computern – das für weitere Angriffe genutzt werden konnte.

Als Reaktion auf Conficker hat Microsoft ein Patch herausgegeben und eine globale Allianz von Sicherheitsfirmen und Forschern gegründet, um den Wurm zu bekämpfen. Die Urheber von Conficker wurden nie identifiziert, und trotz eines von Microsoft ausgelobten Kopfgeldes sind sie den rechtlichen Konsequenzen entgangen. Der Conficker-Wurm ist nach wie vor eine Bedrohung und zeigt, wie wichtig es ist, die Systeme auf dem neuesten Stand zu halten, und wie widerstandsfähig einige Cyber-Bedrohungen sind.

13. Stuxnet (2010)

Die Cyber-Waffe

Stellen Sie sich einen Science-Fiction-Film vor, in dem eine digitale Waffe kritische Infrastrukturen angreift. Das ist die Geschichte von Stuxnet, einem hochentwickelten Wurm, der im Jahr 2010 entdeckt wurde. Aber das war kein Film – es war ein echter Cyberangriff.

Stuxnet war anders als jeder andere Wurm zuvor. Er wurde nicht entwickelt, um Informationen oder Geld zu stehlen, sondern um physischen Schaden anzurichten. Er zielte auf industrielle Kontrollsysteme ab, insbesondere auf solche, die im iranischen Atomprogramm verwendet werden.

Die Schöpfer von Stuxnet haben es so konzipiert, dass es sich über USB-Laufwerke und Netzwerkfreigaben verbreitet. Sobald er in ein Netzwerk eingedrungen ist, sucht er nach einer bestimmten Software, die die Zentrifugen zur Urananreicherung steuert. Dann würde er diese Zentrifugen außer Kontrolle geraten lassen, sie beschädigen und das Atomprogramm unterbrechen.

Der finanzielle Schaden von Stuxnet ist schwer zu beziffern, aber die Auswirkungen auf das iranische Atomprogramm waren erheblich. Der Wurm stellte eine neue Art von Bedrohung dar und zeigte, wie Cyberangriffe reale physische Auswirkungen haben können.

Nach der Entdeckung von Stuxnet wurden die Sicherheitsmaßnahmen für industrielle Kontrollsysteme weltweit verschärft. Was die Täter angeht, so wird weithin angenommen, dass Stuxnet das Werk der US-amerikanischen und der israelischen Regierung war, obwohl keine der beiden Regierungen dies offiziell bestätigt hat. Da es sich um einen staatlich gesponserten Angriff handelte, gab es keine traditionellen rechtlichen Konsequenzen. Der Einsatz solcher Cyberwaffen hat jedoch anhaltende Debatten über die Regeln für den Einsatz im Cyberspace ausgelöst.

14. CryptoLocker (2013)

Der Aufstieg des digitalen Kidnappings

Stellen Sie sich vor, ein Dieb bricht in Ihr Haus ein, sperrt Ihre wertvollen Habseligkeiten in einen Tresor und fordert dann Lösegeld für den Schlüssel. Das ist die Essenz von CryptoLocker, einer berüchtigten Ransomware, die 2013 auftauchte.

CryptoLocker wurde hauptsächlich durch E-Mail-Anhänge verbreitet. Sobald ein Benutzer die infizierte Datei öffnete, verschlüsselte die Ransomware die Dateien auf dem System des Benutzers und zeigte dann eine Nachricht an, in der eine Zahlung für die Freigabe der Dateien gefordert wurde.

CryptoLocker machte bei seinen Zielen keinen Unterschied, ob es sich um private Computer oder Unternehmensnetzwerke handelte. Die geografische Ausdehnung war global, die Opfer waren über verschiedene Kontinente verteilt. Es wird geschätzt, dass Hunderttausende von Computern infiziert wurden, wobei die finanziellen Verluste aufgrund von Lösegeldzahlungen und Kosten für die Wiederherstellung von Daten in die Millionen gehen könnten.

Die Art der durch CryptoLocker kompromittierten Daten variierte, darunter persönliche Fotos, Geschäftsdokumente und mehr. Als Reaktion auf den Angriff entwickelten Sicherheitsfirmen Entschlüsselungstools, und den Strafverfolgungsbehörden gelang es schließlich, das von den Angreifern genutzte Netzwerk infizierter Computer zu zerschlagen.

Man vermutet, dass hinter CryptoLocker eine Gruppe von Cyberkriminellen mit Sitz in Osteuropa steckt. Es wurden jedoch keine Einzelpersonen definitiv identifiziert oder mit rechtlichen Konsequenzen konfrontiert, was die Herausforderungen beim Aufspüren und Verfolgen von Cyberkriminellen verdeutlicht.

15. WannaCry (2017)

Der weltweite Hilferuf

Im Mai 2017 tauchte eine Cyber-Bedrohung auf, die die Welt zum Weinen brachte. Der WannaCry Ransomware-Angriff war eine der größten und schädlichsten Cyberattacken der Geschichte.

WannaCry nutzte eine Sicherheitslücke in Windows-Betriebssystemen aus, verbreitete sich wie ein Lauffeuer in Netzwerken und verschlüsselte Dateien auf infizierten Systemen. Wie CryptoLocker forderte er ein Lösegeld für die Entschlüsselung der Dateien.

Die Ziele von WannaCry waren weit verbreitet und betrafen Privatpersonen, Unternehmen und kritische Infrastrukturen, einschließlich des Gesundheitswesens. Die geografische Reichweite war global und infizierte Hunderttausende von Computern in über 150 Ländern.

Der finanzielle Schaden von WannaCry war enorm. Schätzungen gehen in die Milliarden, da es zu Unterbrechungen von Diensten, Datenverlusten und IT-Kosten kam. Der Angriff kompromittierte auch eine Reihe von sensiblen Daten, von persönlichen Gesundheitsdaten bis hin zu Geschäftsdokumenten.

In der Folge wurden schnell Patches eingespielt und ein Kill-Switch entdeckt, der dazu beitrug, die Verbreitung der Ransomware zu verlangsamen. Später stellte sich heraus, dass der Angriff das Werk der nordkoreanischen staatlich gesponserten Gruppe Lazarus war. Aufgrund der Natur von staatlich gesponserten Cyberangriffen wurden jedoch keine traditionellen rechtlichen Schritte unternommen. WannaCry zeigte das verheerende Potenzial von Ransomware und führte zu einer erneuten Konzentration auf die Cybersicherheit in kritischen Infrastrukturen.

16. NotPetya (2017)

Die Maskerade, die Verwüstung anrichtete

Im Sommer 2017 tauchte eine neue digitale Bedrohung auf, die zunächst fälschlicherweise für eine Variante einer bestehenden Ransomware namens Petya gehalten wurde. Es wurde jedoch bald klar, dass es sich um eine weitaus zerstörerischere Bestie handelte. Unter dem Namen NotPetya richtete diese Malware weltweit großen Schaden an.

NotPetya wurde über einen kompromittierten Software-Update-Mechanismus einer in der Ukraine weit verbreiteten Buchhaltungssoftware verbreitet. Sobald er in ein Netzwerk eingedrungen war, verbreitete er sich schnell, verschlüsselte Dateien und machte Systeme unbrauchbar.

Die Ziele von NotPetya waren in erster Linie Unternehmen und Organisationen, darunter große globale Unternehmen wie Maersk und Merck. Obwohl der Wurm in der Ukraine begann, verbreitete er sich schnell weltweit und verursachte einen geschätzten Schaden von über 10 Milliarden Dollar.

Interessanterweise war NotPetya trotz des Anscheins, eine Ransomware zu sein, eher ein “Wiper” – sein Hauptzweck war es, Störungen zu verursachen, anstatt Geld zu erpressen. Das lag daran, dass die Verschlüsselung der Malware so konzipiert war, dass sie nicht umkehrbar war.

Als Reaktion auf den Angriff mussten die betroffenen Unternehmen ihre IT-Systeme von Grund auf neu aufbauen, und Sicherheitsfirmen weltweit aktualisierten ihre Systeme, um NotPetya zu erkennen und zu blockieren. Mehrere westliche Regierungen machten das russische Militär für den Angriff verantwortlich und stuften ihn als staatlich geförderten Cyberangriff ein. Aufgrund des geopolitischen Charakters des Vorfalls wurden jedoch keine traditionellen rechtlichen Konsequenzen gezogen.

17. Bad Rabbit (2017)

Die sich schnell ausbreitende Bedrohung

Später im Jahr 2017 trat eine weitere Cyber-Bedrohung auf den Plan. Diese Ransomware mit dem Namen “Bad Rabbit” verbreitete sich vor allem durch Drive-by-Angriffe, bei denen unsichere Websites genutzt wurden, um Besucher zu infizieren.

Die Hauptziele von Bad Rabbit waren Unternehmensnetzwerke, insbesondere in Russland und der Ukraine. Die Malware verschlüsselte Dateien und verlangte ein Bitcoin-Lösegeld, um den Zugriff wiederherzustellen, was zu erheblichen Unterbrechungen führte.

Die geografische Ausbreitung von Bad Rabbit betraf hauptsächlich Osteuropa, aber es wurden auch einige Infektionen in anderen Ländern gemeldet, was das Potenzial für eine weltweite Verbreitung zeigt. Die finanziellen Auswirkungen sind schwer abzuschätzen, aber mehrere große Unternehmen waren betroffen und verursachten Betriebsunterbrechungen und IT-Bereinigungskosten.

Die Art der durch Bad Rabbit kompromittierten Daten variierte von Geschäftsdateien bis hin zu persönlichen Daten, je nachdem, was auf den infizierten Computern gespeichert war. Als Reaktion auf den Angriff wurden Patches eingespielt und infizierte Websites bereinigt.

Die Täter hinter Bad Rabbit wurden nie endgültig identifiziert, was zeigt, wie schwierig es ist, solche Angriffe zuzuordnen. Dies bedeutete auch, dass keine rechtlichen Konsequenzen gezogen wurden, was die Straffreiheit unterstreicht, mit der einige Cyberkriminelle agieren können.

Fazit

Sicherer Aufenthalt in der digitalen Welt

Wie unsere Erkundung der berüchtigtsten Computerviren der Geschichte zeigt, kann die digitale Welt ein gefährlicher Ort sein. Aber genau wie in der realen Welt gibt es Maßnahmen, die Sie ergreifen können, um sich und Ihre Daten zu schützen.

Erstens: Halten Sie Ihre Geräte immer auf dem neuesten Stand. Betrachten Sie Updates als eine Art Impfung für Ihre Geräte – sie helfen, sich vor bekannten Bedrohungen zu schützen. Auch wenn es verlockend sein kann, Update-Benachrichtigungen zu ignorieren, sollten Sie daran denken, dass sie oft wichtige Sicherheits-Patches enthalten.

Zweitens sollten Sie in ein Antivirenprogramm für Windows 11 wie Norton, Bitdefender, McAfee, Panda oder Kaspersky investieren. So wie Sie Ihre Türen und Fenster verriegeln, um Einbrecher fernzuhalten, kann Antiviren-Software helfen, Cyber-Bedrohungen in Schach zu halten.

Denken Sie jedoch daran, dass keine Lösung 100%ig sicher ist. Seien Sie wachsam bei verdächtigen E-Mails und Links und sichern Sie regelmäßig Ihre Daten, damit Sie sie bei Bedarf wiederherstellen können.

Es ist auch wichtig, über Cyber-Bedrohungen informiert zu sein. Hier sind einige vertrauenswürdige Quellen, bei denen Sie mehr erfahren können:

In diesem digitalen Zeitalter müssen wir alle eine Rolle bei der Cybersicherheit spielen. Indem wir auf dem Laufenden bleiben, wachsam sind und Schutz-Tools verwenden, können wir alle zu einer sichereren digitalen Welt beitragen. Denken Sie daran, dass der Schlüssel zu mehr Sicherheit im Internet derselbe ist wie der Schlüssel zu mehr Sicherheit im Internet: Bewusstsein, Vorsicht und Vorbereitung.

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.