Was ist ein Computerwurm? Die 18 schlimmsten Beispiele
Von Tibor Moes / Aktualisiert: Mai 2023
Was ist ein Computerwurm?
Stellen Sie sich vor, Sie würden Ihre Haustür den ganzen Tag und die ganze Nacht offen stehen lassen, und die Wahrscheinlichkeit wäre groß, dass Sie ungebetenen Besuch bekämen. Stellen Sie sich nun Ihren Computer als Ihr Zuhause in einer belebten digitalen Stadt vor. Ein Computerwurm ist wie ein lästiger Eindringling, der sich uneingeladen einschleicht und alles Mögliche anrichtet.
In diesem Artikel stellen wir Ihnen 18 der berüchtigtsten Computerwürmer vor und zeigen Ihnen, wie wichtig es ist, dass Sie Ihre “digitale Tür” fest verschlossen halten.
Was ist ein Computerwurm? Ein Computerwurm ist ein Stück Malware, das sich automatisch von einem Computer auf einen anderen kopiert.
Werden Sie nicht Opfer von Cyberkriminalität. Schützen Sie Ihren PC mit Antiviren-Software und Ihre Privatsphäre mit einem VPN.
Beispiele für Computerwürmer
Dies sind die schrecklichsten Beispiele für Computerwürmer aller Zeiten:
- Der Morris-Wurm (1988): Das Experiment eines Doktoranden geriet außer Kontrolle und führte zum ersten bedeutenden Wurmangriff im Internet. Das Ereignis führte zu einem größeren Bewusstsein für die Netzwerksicherheit und zur Gründung des ersten Computer Emergency Response Teams.
- ILOVEYOU Wurm (2000): Dieser von den Philippinen stammende Wurm infizierte Millionen von Computern auf der ganzen Welt und nutzte eine Ära der Naivität im Umgang mit E-Mail-Anhängen aus. Der Angriff machte deutlich, wie notwendig eine internationale Zusammenarbeit und eine umfassende Gesetzgebung auf dem Gebiet der Cybersicherheit sind.
- Code Red Wurm (2001): Dieser Wurm zielte auf eine Schwachstelle im IIS-Webserver von Microsoft ab. Er verursachte erheblichen finanziellen Schaden und zeigte, dass Würmer weitreichende Störungen verursachen können. Die Täter bleiben unbekannt.
- Sobig Worm (2003): Dieser Wurm-Trojaner-Hybrid infiltrierte Systeme über E-Mail-Anhänge und verursachte einen geschätzten Schaden in Höhe von 37 Milliarden Dollar. Trotz seiner weltweiten Auswirkungen wurden die Urheber von Sobig nie identifiziert.
- Blaster Worm (2003): Dieser Wurm startete einen Denial-of-Service-Angriff auf die Windows Update-Website von Microsoft und verursachte eine weitreichende Störung. Ein Teenager wurde später als Täter identifiziert und zu einer Gefängnisstrafe verurteilt.
- Sasser Wurm (2004): Dieser Wurm nutzte eine Schwachstelle in Windows-Systemen aus und brachte Computer zum Absturz und Neustart. Der Täter, ein 18-jähriger deutscher Student, wurde gefasst und zu einer Bewährungsstrafe verurteilt.
- Mydoom Wurm (2004): Mydoom ist einer der sich am schnellsten verbreitenden E-Mail-Würmer der Geschichte und verursachte einen geschätzten Schaden von 38 Milliarden Dollar. Die Schöpfer dieses schädlichen Wurms wurden nie identifiziert.
- Conficker Wurm (2008): Dieser Wurm bildete ein riesiges Botnet und verursachte erhebliche finanzielle Schäden. Die internationale Zusammenarbeit führte zur Bildung der Conficker Working Group, aber die Urheber bleiben unbekannt.
- Stuxnet-Wurm (2010): Stuxnet, eine hochentwickelte Malware, die vermutlich von den USA und Israel gemeinsam entwickelt wurde, zielte auf das iranische Atomanreicherungsprogramm ab. Das Ereignis markierte eine neue Ära in der Cyber-Kriegsführung und zeigte, dass Cyber-Angriffe reale physische Auswirkungen haben können.
- Cryptolocker Wurm (2013): Cryptolocker, auch bekannt als “Digital Kidnapper”, war eine Ransomware, die Benutzerdateien verschlüsselte und für deren Entschlüsselung ein Lösegeld, oft in Bitcoin, verlangte. Die Ransomware war Teil eines zunehmenden Trends bei Cyber-Bedrohungen und brachte den Tätern Millionengewinne ein.
- Emotet Wurm (2014): Zunächst als Banking-Trojaner entdeckt, entwickelte sich Emotet zu einem äußerst anpassungsfähigen und hartnäckigen Malware-Verbreiter. Er hatte weltweit erhebliche Auswirkungen und wurde vom United States Department of Homeland Security als “die teuerste und zerstörerischste Malware” bezeichnet.
- Regin Worm (2014): Dieser Wurm war ein heimliches Cyberspionage-Tool, das jahrelang unentdeckt auf Systemen blieb und Informationen sammelte. Seine Raffinesse ließ vermuten, dass er von einem Nationalstaat stammt, und machte deutlich, wie wichtig eine starke Cybersicherheit ist.
- WannaCry Wurm (2017): Dies war ein weit verbreiteter Ransomware-Angriff, der Dateien auf dem Windows-Betriebssystem von Microsoft verschlüsselte und ein Lösegeld forderte, um sie zu entsperren. Er betraf Hunderttausende von Computern weltweit und verursachte Schäden in Milliardenhöhe.
- NotPetya Wurm (2017): NotPetya erschien als Ransomware-Angriff, war aber hauptsächlich auf Zerstörung ausgerichtet. Er zielte auf eine Schwachstelle im Windows-Betriebssystem von Microsoft ab und verursachte weltweit Störungen, die zu einem Schaden von über 10 Milliarden Dollar führten.
- Bad Rabbit Worm (2017): Diese Ransomware zielte vor allem auf Organisationen in Russland und der Ukraine ab und verwendete eine “Drive-by”-Angriffsmethode. Er verleitete Benutzer dazu, ein gefälschtes Adobe Flash-Update herunterzuladen, das dann die Ransomware lieferte.
- VPNFilter Wurm (2018): VPNFilter war einzigartig in seiner Strategie und zielte auf Netzwerkgeräte wie Router und Netzwerkspeichergeräte ab. Er infizierte schätzungsweise eine halbe Million Geräte weltweit, stahl Anmeldeinformationen und machte die infizierten Geräte lahm.
- BlueKeep Worm (2019): Diese Sicherheitslücke im Remote Desktop Protocol von Microsoft stellte eine potenzielle Bedrohung für eine wurmartige Verbreitung dar. Obwohl nie ein tatsächlicher Wurm gemeldet wurde, der diese Schwachstelle ausnutzte, erinnerte er die Welt daran, wie wichtig proaktive Sicherheitsmaßnahmen und regelmäßige System-Patches sind.
- Qakbot/Qbot Wurm: Qakbot tauchte erstmals um 2009 auf und entwickelte sich von einem Banking-Trojaner zu einem sich selbst verbreitenden Wurm. Er hatte es sowohl auf Unternehmen als auch auf Privatpersonen abgesehen, stahl sensible Finanzdaten und verdeutlichte die sich ständig weiterentwickelnden Cyber-Bedrohungen.
Lesen Sie weiter, um mehr über die einzelnen Computerwurm-Beispiele zu erfahren.
1. Der Morris-Wurm (1988)
Die erste digitale Belästigung
Alles begann im November 1988, einer Zeit, in der das Internet noch ein Novum war und hauptsächlich von Akademikern und Forschern genutzt wurde. Robert Tappan Morris, ein Doktorand an der Cornell University, beschloss, das Ausmaß des Internets zu testen, indem er einen Wurm freisetzte. Doch was als harmloses Experiment begann, geriet schnell außer Kontrolle.
Der Morris-Wurm verbreitete sich schnell über Netzwerke und nutzte Schwachstellen in Unix-Systemen aus. Der Wurm war nicht dazu gedacht, Schaden anzurichten, aber seine schnelle Replikation verbrauchte erhebliche Systemressourcen und verlangsamte die betroffenen Computer auf ein Minimum oder brachte sie sogar zum Absturz. Der Angriff, der einige Tage andauerte, betraf etwa 6.000 Computer – eine enorme Zahl zu dieser Zeit – und verursachte Schäden in Millionenhöhe.
In einem noch nie dagewesenen Schritt wurde Morris auf der Grundlage des neu erlassenen Computerbetrugs- und -missbrauchsgesetzes angeklagt und verurteilt. Er wurde zu einer Bewährungsstrafe, gemeinnütziger Arbeit und einer Geldstrafe verurteilt. Dieses Ereignis markierte einen Wendepunkt, da es das Bewusstsein für die Notwendigkeit einer besseren Netzwerksicherheit schärfte und die Gründung des ersten Computer Emergency Response Teams (CERT) inspirierte.
2. ILOVEYOU Wurm (2000)
Der Liebesbrief, der die Welt in die Knie zwang
Spulen Sie vor in den Mai 2000, eine einfachere Zeit, in der die Menschen weniger skeptisch waren, wenn es darum ging, einen E-Mail-Anhang von einem unbekannten Absender zu öffnen. Dies war der Hintergrund für den Ausbruch des ILOVEYOU-Wurms, der seinen Ursprung auf den Philippinen hatte.
Ein ahnungsloser Benutzer erhält eine E-Mail mit dem Betreff “ILOVEYOU” und dem Anhang “LOVE-LETTER-FOR-YOU.txt.vbs”. Nach dem Öffnen des Anhangs überschreibt der Wurm Dateien, sendet Kopien von sich selbst an jeden im Adressbuch des Benutzers und stiehlt sogar Passwörter. Der Wurm verbreitete sich innerhalb weniger Stunden weltweit und verursachte Störungen in einem noch nie dagewesenen Ausmaß.
Der ILOVEYOU-Wurm infizierte Millionen von Computern in Unternehmen, Behörden und Privathaushalten und verursachte einen geschätzten Schaden von 10 Milliarden Dollar. Die Täter, Reonel Ramones und Onel de Guzman, waren College-Studenten, die eine Schwachstelle im Windows Script Host von Microsoft ausnutzten. Sie wurden schließlich identifiziert, aber nicht strafrechtlich verfolgt, da es auf den Philippinen zu dieser Zeit keine geeigneten Gesetze zur Bekämpfung der Internetkriminalität gab. Dieser weltweite Ausbruch machte deutlich, wie notwendig eine internationale Zusammenarbeit und eine umfassende Gesetzgebung im Bereich der Cybersicherheit sind.
3. Code Red Wurm (2001)
Die koffeinhaltige Attacke
Im Juli 2001 eroberte ein nach einem beliebten koffeinhaltigen Getränk benannter Wurm, Code Red, die Welt im Sturm. Sein Ziel war eine Schwachstelle im Webserver Internet Information Services (IIS) von Microsoft. Nach der Infektion verunstaltete der Wurm Websites mit der Meldung “Hacked by Chinese!” und startete einen Denial-of-Service-Angriff auf mehrere IP-Adressen, darunter auch den Webserver des Weißen Hauses.
Code Red war eine globale Bedrohung, die in weniger als einer Woche über 350.000 Server infizierte. Der genaue finanzielle Schaden ist schwer zu beziffern, aber Schätzungen gehen von 2 bis 3 Milliarden Dollar aufgrund der Unterbrechung von Diensten und der Kosten für Gegenmaßnahmen aus.
Der Wurm wurde durch eine konzertierte Aktion von Technologieunternehmen und Regierungsbehörden gestoppt, bei der anfällige Software gepatcht und die Netzwerksicherheitsmaßnahmen erhöht wurden. Die Hintermänner des Code Red-Wurms sind jedoch weiterhin unbekannt. Der Angriff unterstreicht die Notwendigkeit regelmäßiger Software-Updates und das Potenzial von Würmern, weitreichende Störungen zu verursachen.
4. Sobig Wurm (2003)
Der große, böse E-Mail Eindringling
Wir schrieben das Jahr 2003, und die E-Mail wurde zum wichtigsten Kommunikationsmittel für Unternehmen und Privatpersonen gleichermaßen. Es war der perfekte Zeitpunkt für das Auftauchen des Sobig-Wurms. Dieser Wurm war einzigartig, denn er war auch ein Trojaner, der sich als harmloser E-Mail-Anhang tarnte, um Systeme zu infiltrieren.
Sobald ein ahnungsloser Benutzer auf den E-Mail-Anhang geklickt hatte, wurde der Wurm aktiviert und schickte sich an alle Kontakte im Adressbuch des Benutzers. Außerdem öffnete er eine Hintertür zu dem infizierten Computer, die es dem Täter ermöglichte, ihn fernzusteuern. Der Wurm hatte weltweit verheerende Auswirkungen: Hunderttausende von Computern waren betroffen und es entstand ein geschätzter Schaden von 37 Milliarden Dollar.
Der Sobig-Wurm war so konzipiert, dass er sich nach einer bestimmten Zeit selbst deaktivierte, was es für Cybersecurity-Experten schwieriger machte, ihn zu untersuchen. Trotz aller Bemühungen wurden die Hintermänner von Sobig nie identifiziert. Dieser Wurmangriff hat deutlich gemacht, welche Gefahren von E-Mail-Anhängen ausgehen und dass Privatpersonen und Unternehmen beim Umgang mit unerwünschten E-Mails Vorsicht walten lassen müssen.
5. Blasterwurm (2003)
Die Anti-Microsoft-Rakete
Später im Jahr 2003 machte der Blaster Worm, auch bekannt als Lovesan Wurm, Schlagzeilen. Die Besonderheit dieses Wurms bestand darin, dass er eine Nutzlast enthielt, die auf Microsoft abzielte und einen Denial of Service (DoS)-Angriff auf die Windows Update Website des Unternehmens startete. Der Schöpfer des Wurms hatte eine klare Botschaft an Microsoft und fügte sogar eine Notiz in den Code des Wurms ein, in der es hieß: “Billy Gates, warum machst du das möglich? Hören Sie auf, Geld zu verdienen und reparieren Sie Ihre Software!!!”
Der Blaster Worm verbreitete sich schnell, indem er eine Sicherheitslücke in Windows-Betriebssystemen ausnutzte. Er infizierte Computer auf der ganzen Welt, wobei die Schätzungen der betroffenen Systeme von Hunderttausenden bis zu Millionen reichen. Der finanzielle Schaden ist zwar schwer zu beziffern, aber aufgrund der Unterbrechung der Dienste und der Kosten für die Implementierung von Gegenmaßnahmen erheblich.
Bei der Bekämpfung des Blaster-Wurms arbeiteten Technologieunternehmen und Regierungsbehörden zusammen, um die Sicherheitslücke zu schließen und den Wurm von den infizierten Systemen zu entfernen. Ein Teenager aus Minnesota, Jeffrey Parson, wurde später als Täter identifiziert und zu 18 Monaten Gefängnis verurteilt. Der Angriff machte deutlich, wie wichtig es ist, Software auf dem neuesten Stand zu halten, und dass Würmer als Werkzeuge des Protests eingesetzt werden können.
6. Sasser-Wurm (2004)
Der Systemcrasher
Im Jahr 2004, nur wenige Tage nachdem Microsoft eine Sicherheitslücke in Windows XP und 2000 bekannt gegeben hatte, wurde der Sasser-Wurm veröffentlicht. Im Gegensatz zu vielen anderen Würmern verbreitete sich Sasser nicht per E-Mail. Stattdessen scannte er zufällige IP-Adressen nach Systemen mit der spezifischen Sicherheitslücke und infizierte sie.
Sobald der Wurm in das System eingedrungen war, veränderte er das Betriebssystem, so dass der Computer abstürzte und neu startete. Dieser Wurm war eine weltweite Bedrohung und störte Unternehmen, öffentliche Dienste und sogar Transportsysteme – ein Flugzeug musste am Boden bleiben, weil der Wurm das System der Fluggesellschaft befallen hatte.
Der durch den Sasser-Wurm verursachte finanzielle Schaden wird auf einen zweistelligen Millionenbetrag geschätzt, aber der tatsächliche Schaden war wahrscheinlich viel höher, wenn man die durch ihn verursachte Störung bedenkt. Die Herrschaft des Wurms war nur von kurzer Dauer, dank des schnellen Handelns von Microsoft und Cybersecurity-Organisationen, die Tools zum Entfernen des Wurms entwickelt und die Sicherheitslücke gepatcht haben.
Überraschenderweise war der Täter ein 18-jähriger deutscher Student namens Sven Jaschan. Er wurde gefasst, vor Gericht gestellt und zu einer Bewährungsstrafe verurteilt, da er noch minderjährig war. Der Angriff mit dem Sasser-Wurm hat uns eindringlich vor Augen geführt, wie wichtig rechtzeitige Software-Updates sind und welche Folgen es haben kann, wenn bekannte Sicherheitslücken nicht geschlossen werden.
7. Mydoom Wurm (2004)
Der flinke Saboteur
Im Januar 2004 gab ein neuer Wurm namens Mydoom, auch bekannt als Novarg, sein Debüt. Dieser Wurm hatte die Form eines E-Mail-Anhangs und nutzte, sobald er geöffnet wurde, schnell das Adressbuch des Opfers, um sich zu verbreiten. Mydoom war auch in der Lage, einen Denial of Service (DoS)-Angriff gegen bestimmte Websites zu starten.
Mydoom verbreitete sich mit einer alarmierenden Geschwindigkeit und wurde zu einem der sich am schnellsten verbreitenden E-Mail-Würmer der Geschichte. Er verursachte weltweit weitreichende Störungen, von denen Unternehmen und Privatpersonen gleichermaßen betroffen waren. Schätzungen zufolge beläuft sich der finanzielle Schaden auf 38 Milliarden Dollar, was ihn zu einem der schädlichsten Würmer aller Zeiten macht.
Trotz des weit verbreiteten Schadens und der hohen Bekanntheit des Angriffs wurden die Urheber von Mydoom nie identifiziert. Der Angriff war eine deutliche Mahnung an die potenziellen Gefahren, die im eigenen E-Mail-Posteingang lauern, und machte deutlich, wie wichtig robuste E-Mail-Sicherheitsmaßnahmen sind.
8. Conficker Wurm (2008)
Der Control Seizer
Spulen Sie vor bis 2008, als der Conficker-Wurm, auch bekannt als Downup oder Downadup, auftauchte. Dieser Wurm nutzte eine Schwachstelle im Windows-Betriebssystem von Microsoft aus, die es ihm ermöglichte, den infizierten Computer zu kontrollieren und ihn in ein Netzwerk infizierter Computer, ein so genanntes Botnet, einzubinden.
Der Conficker-Wurm war eine internationale Bedrohung und infizierte Millionen von Computern auf allen Kontinenten. Er betraf Einzelpersonen, Unternehmen und sogar Regierungssysteme. Schätzungen gehen davon aus, dass der finanzielle Schaden, der durch die Störung verursacht wurde, und die Kosten für die Bekämpfung des Wurms in die Milliarden gehen könnten.
Ein einzigartiger Aspekt der Conficker-Geschichte ist die beispiellose Zusammenarbeit zwischen Technologieunternehmen und internationalen Organisationen bei der Bekämpfung des Wurms. Dies führte zur Bildung der Conficker-Arbeitsgruppe, der es gelang, den Schaden des Wurms zu begrenzen. Trotz aller Bemühungen bleiben die Urheber von Conficker jedoch unbekannt. Dieser Angriff unterstreicht die Bedrohung durch Botnetze und die Bedeutung der internationalen Zusammenarbeit im Bereich der Cybersicherheit.
9. Stuxnet-Wurm (2010)
Die digitale Waffe
Im Jahr 2010 tauchte eine neue Art von Bedrohung in Form des Stuxnet-Wurms auf. Dieser Wurm wurde nicht entwickelt, um Daten zu stehlen oder die Kontrolle über Computer zu übernehmen, sondern um physischen Schaden anzurichten. Stuxnet zielte speziell auf die Kontrollsysteme von Zentrifugen ab, die im iranischen Programm zur Anreicherung von Atomwaffen eingesetzt werden.
Der Wurm war ein Wendepunkt, denn er zeigte, dass eine Cyberattacke reale Auswirkungen haben kann. Man geht davon aus, dass Stuxnet etwa 1.000 Zentrifugen zerstört und damit das iranische Atomprogramm erheblich zurückgeworfen hat.
Es wird vermutet, dass der Stuxnet-Wurm ein gemeinsames Projekt der USA und Israels war. Es handelte sich um eine hochentwickelte Malware, die mehrere Zero-Day-Schwachstellen nutzte. Während die finanziellen Kosten schwer abzuschätzen sind, waren die geopolitischen Auswirkungen erheblich.
Stuxnet läutete eine neue Ära der Cyber-Kriegsführung ein und zeigte, dass staatlich geförderte Organisationen Cyber-Angriffe einsetzen können, um geopolitische Ziele zu erreichen. Er machte deutlich, wie wichtig es ist, kritische Infrastrukturen gegen potenzielle Cyber-Bedrohungen zu schützen, und löste eine internationale Debatte über die Einsatzregeln in der Cyber-Kriegsführung aus.
10. Cryptolocker Wurm (2013)
Der digitale Kidnapper
Im Jahr 2013 tauchte eine neue Art von Bedrohung in Form des Cryptolocker-Wurms auf. Im Gegensatz zu früheren Würmern, die darauf abzielten, sich so weit wie möglich zu verbreiten oder Störungen zu verursachen, verfolgte Cryptolocker ein unheimlicheres Ziel – er wollte die Dateien der Benutzer als Lösegeld erpressen. Dieser Wurm markierte den Aufstieg eines gefährlichen neuen Trends bei Cyber-Bedrohungen: Ransomware.
Cryptolocker infiltriert ein System, in der Regel über einen bösartigen E-Mail-Anhang, und verschlüsselt dann die Dateien der Benutzer. Anschließend verlangte er eine Zahlung, oft in Bitcoin, um die Dateien zu entschlüsseln. Obwohl es schwierig ist, genau zu wissen, wie viele Menschen das Lösegeld gezahlt haben, wird geschätzt, dass die Täter Millionen von Dollar verdient haben.
Die Urheber von Cryptolocker gehörten vermutlich zu einer kriminellen Organisation namens GameOver ZeuS Botnet. In einer groß angelegten internationalen Operation der Strafverfolgungsbehörden wurde das Botnetz zerschlagen und Evgeniy Bogachev, der mutmaßliche Anführer, wurde angeklagt. Bogachev ist jedoch weiterhin auf freiem Fuß.
Cryptolocker hatte weltweite Auswirkungen und betraf sowohl einzelne Benutzer als auch Unternehmen. Er hat die wachsende Bedrohung durch Ransomware und die Bedeutung von Backups wichtiger Dateien deutlich gemacht.
11. Emotet Wurm (2014)
Der hartnäckige Parasit
Der 2014 erstmals entdeckte Emotet-Wurm fungierte zunächst als Banking-Trojaner, der sensible Finanzdaten seiner Opfer stahl. Im Laufe der Zeit entwickelte er sich jedoch zu einer äußerst anpassungsfähigen und hartnäckigen Bedrohung, die andere Malware verbreitete und als Plattform für Cyberkriminelle diente, um weitere Angriffe zu starten.
Emotet verbreitete sich über bösartige E-Mail-Anhänge und kompromittierte Websites und infizierte Systeme weltweit. Die Auswirkungen waren beträchtlich. Das United States Department of Homeland Security bezeichnete Emotet als “die kostspieligste und zerstörerischste Malware, die Regierungen von Bundesstaaten, Kommunen, Stämmen und Territorien (SLTT) befallen hat”.
Im Januar 2021 gelang es einer koordinierten internationalen Strafverfolgungsoperation, die Infrastruktur von Emotet zu stören, was zu Verhaftungen und der Beschlagnahmung von Servern führte. Die Operation war ein wichtiger Meilenstein im laufenden Kampf gegen die Cyberkriminalität.
Die Geschichte des Emotet-Wurms erinnert uns daran, wie hartnäckig und anpassungsfähig Cyber-Bedrohungen sind und wie wichtig die internationale Zusammenarbeit bei der Bewältigung dieser sich ständig weiterentwickelnden Herausforderungen ist.
12. Regin Wurm (2014)
Der heimliche Spion
Im Jahr 2014 wurde eine hochentwickelte Malware entdeckt, die als Regin-Wurm bekannt wurde. Regin war kein gewöhnlicher Wurm, sondern ein ausgeklügeltes Werkzeug der Cyberspionage. Er war so konzipiert, dass er unbemerkt jahrelang auf einem System bleiben und Informationen sammeln konnte.
Regin zielte auf eine Vielzahl von internationalen Einrichtungen ab, darunter Regierungsorganisationen, Infrastrukturbetreiber, Unternehmen, Forscher und Privatpersonen. Angesichts der Ziele und der Raffinesse des Angriffs wird allgemein angenommen, dass Regin von einem Nationalstaat entwickelt wurde, auch wenn der genaue Täter noch unbekannt ist.
Der Regin-Wurm hat der Welt die fortgeschrittenen Fähigkeiten staatlich gesponserter Cyberspionage-Tools vor Augen geführt und die Notwendigkeit robuster Cybersicherheitsmaßnahmen verdeutlicht, selbst für Einrichtungen, die sich selbst nicht als mögliche Ziele betrachten.
13. WannaCry Wurm (2017)
Das globale Erpressungsschema
Im Jahr 2017 erlebte die Welt einen der am weitesten verbreiteten Ransomware-Angriffe der Geschichte – den WannaCry-Wurm. WannaCry nutzte eine Schwachstelle im Windows-Betriebssystem von Microsoft aus, verschlüsselte Dateien und forderte ein Lösegeld, um sie zu entsperren.
Der Wurm hatte erhebliche globale Auswirkungen und betraf Hunderttausende von Computern in 150 Ländern. Große Organisationen, darunter der britische National Health Service, wurden erheblich gestört. Der durch WannaCry verursachte finanzielle Gesamtschaden wird auf mehrere Milliarden Dollar geschätzt.
Während der Angriff schließlich von einem Cybersecurity-Forscher gestoppt wurde, der einen “Kill Switch” im Code des Wurms entdeckte, wurden die Täter hinter WannaCry mit der nordkoreanischen, staatlich gesponserten Gruppe Lazarus Group in Verbindung gebracht.
WannaCry markierte eine neue Stufe der Bedrohung durch Ransomware und zeigte, dass selbst kritische Dienste wie das Gesundheitswesen durch solche Angriffe unterbrochen werden können. Es wurde betont, wie wichtig es ist, die Systeme auf dem neuesten Stand zu halten und welche Folgen es haben kann, wenn bekannte Sicherheitslücken nicht geschlossen werden.
14. NotPetya Wurm (2017)
Die zerstörerische Verkleidung
Im Juni 2017, nur einen Monat nach dem Ausbruch von WannaCry, eroberte eine weitere verheerende Cyberattacke die Welt im Sturm. Der Wurm NotPetya schien zunächst ein Ransomware-Angriff zu sein, aber schon bald wurde klar, dass sein primäres Ziel die Zerstörung und nicht der finanzielle Gewinn war.
NotPetya zielte auf eine Sicherheitslücke im Windows-Betriebssystem von Microsoft ab, ähnlich wie WannaCry. Seine Hauptfunktion bestand jedoch darin, Daten auf infizierten Systemen zu überschreiben und zu zerstören, so dass diese nicht mehr funktionsfähig waren. Der Wurm verursachte weltweit erhebliche Störungen und beeinträchtigte Unternehmen, Regierungseinrichtungen und die Infrastruktur.
Der finanzielle Schaden von NotPetya wird auf über 10 Milliarden Dollar geschätzt, was ihn zu einer der teuersten Cyberattacken der Geschichte macht. Der Wurm wurde schließlich zu einer staatlich geförderten russischen Hackergruppe zurückverfolgt, was das Potenzial der Cyberkriegsführung, weitreichenden Schaden anzurichten, weiter verdeutlicht.
NotPetya diente als Weckruf für Regierungen und Unternehmen, die Bedrohung durch Cyber-Kriegsführung ernst zu nehmen, und machte deutlich, wie wichtig es ist, über robuste Cybersicherheitsmaßnahmen zum Schutz vor solchen Angriffen zu verfügen.
15. Böser Kaninchenwurm (2017)
Der gerissene Trickbetrüger
Im Oktober 2017 tauchte der Wurm Bad Rabbit auf, der es vor allem auf Organisationen in Russland und der Ukraine abgesehen hatte. Dieser Ransomware-Angriff trat in die Fußstapfen von WannaCry und NotPetya, verwendete aber eine andere Methode, um Systeme zu infizieren. Der Wurm nutzte einen “Drive-by”-Angriff, bei dem er Benutzer dazu verleitete, ein gefälschtes Adobe Flash-Update herunterzuladen, das die Ransomware-Nutzlast enthielt.
Sobald der Wurm ein System infiltriert hatte, verschlüsselte er Dateien und forderte eine Lösegeldzahlung in Bitcoin. Der Angriff verursachte Unterbrechungen in verschiedenen Sektoren, darunter Transport, Medien und Regierungsorganisationen.
Obwohl die finanziellen Auswirkungen von Bad Rabbit nicht so groß waren wie bei seinen Vorgängern, hat er doch gezeigt, wie sich die Taktiken von Cyberkriminellen weiterentwickeln. Die Täter, die hinter dem Wurm stecken, sind nach wie vor nicht identifiziert. Der Vorfall hat deutlich gemacht, wie wichtig ständige Wachsamkeit und die Aufklärung der Benutzer sind, um die sich ständig verändernde Welt der Cyber-Bedrohungen zu bekämpfen.
16. VPNFilter Wurm (2018)
Der Router-Ransacker
Der 2018 erstmals entdeckte Wurm VPNFilter ging bei seiner Angriffsstrategie einen ungewöhnlichen Weg: Er zielte auf Netzwerkgeräte wie Router und Netzwerkspeichergeräte ab. Dieser Wurm wies eine starke Kombination von Fähigkeiten auf, darunter das Ausspionieren des Datenverkehrs, das Stehlen von Website-Zugangsdaten und sogar die Zerstörung der infizierten Geräte.
VPNFilter infizierte schätzungsweise eine halbe Million Geräte weltweit und stellte damit eine ernsthafte Bedrohung sowohl für Privatanwender als auch für Unternehmen dar. Angesichts der Vielzahl von Geräten, auf die er abzielte, und seiner Fähigkeit, auch nach einem Neustart des Geräts weiter zu bestehen, war VPNFilter ein beeindruckender Gegner.
Ein wichtiger Aspekt der VPNFilter-Geschichte ist, dass sie einer staatlich geförderten Gruppe, Fancy Bear, zugeschrieben wird, von der angenommen wird, dass sie Verbindungen zum russischen Militärgeheimdienst hat. Diese Verbindung unterstreicht das Potenzial der Cyber-Kriegsführung, sich über Computer und Server hinaus auf alltägliche, mit dem Internet verbundene Geräte auszudehnen.
17. BlueKeep Worm (2019)
Die erstmals 2019 entdeckte BlueKeep-Schwachstelle in Microsofts Remote Desktop Protocol (RDP) stellt eine potenzielle Bedrohung für eine wurmartige Verbreitung dar. Diese Sicherheitslücke könnte es einem nicht authentifizierten Angreifer ermöglichen, beliebigen Code auszuführen und die Kontrolle über ein anfälliges System zu übernehmen.
Obwohl ein Wurm, der speziell BlueKeep ausnutzt, nie in freier Wildbahn gemeldet wurde, war das Potenzial für einen verheerenden wurmähnlichen Angriff beträchtlich und erinnerte viele an die Vorfälle von WannaCry und NotPetya. Microsoft und mehrere Cybersecurity-Organisationen gaben wiederholt Warnungen heraus und forderten die Benutzer auf, die verfügbaren Patches zu installieren.
Die Geschichte über die BlueKeep-Sicherheitslücke ist eine eindringliche Erinnerung an die Notwendigkeit proaktiver Sicherheitsmaßnahmen und regelmäßiger System-Patches. Sie unterstreicht auch die Bedeutung einer verantwortungsvollen Offenlegung von Schwachstellen und eines raschen Handelns der Softwarehersteller.
18. Qakbot/Qbot Wurm
Der heimliche Schwindler
Der Qakbot (oder Qbot) Wurm tauchte erstmals 2009 auf und ist ein klassisches Beispiel für einen Banking-Trojaner, der in einen Wurm verwandelt wurde, um sich selbst zu verbreiten. Qakbot ist bekannt für sein heimliches Vorgehen, seine ausgefeilten Umgehungstechniken und seinen Fokus auf den Diebstahl sensibler Finanzdaten.
Qakbot hatte es zunächst auf Unternehmen abgesehen, weitete sein Verbreitungsgebiet aber schließlich auch auf Privatanwender aus. Er verbreitete sich über bösartige E-Mail-Anhänge und Netzwerkfreigaben und konnte auch zusätzliche Malware auf infizierte Systeme herunterladen, was den potenziellen Schaden für seine Opfer erhöhte.
Der genaue finanzielle Schaden, den Qakbot angerichtet hat, lässt sich nur schwer abschätzen, aber angesichts der Tatsache, dass er sich auf den Diebstahl von Finanzdaten konzentriert, dürfte er erhebliche Verluste verursacht haben. Qakbot hat im Laufe der Jahre mehrere Wiederauferstehungen erlebt, wobei Cyberkriminelle seine Fähigkeiten ständig aktualisieren, um die Entdeckung zu umgehen und seine Effektivität zu erhöhen.
Die Geschichte von Qakbot unterstreicht die ständige Weiterentwicklung von Cyber-Bedrohungen, das Potenzial für erhebliche finanzielle Verluste und die Bedeutung robuster Sicherheitsmaßnahmen zum Schutz sensibler Finanzdaten.
Zum Schluss: Sicherheit in einer digitalen Welt
So, da haben Sie es – eine Reise durch die berüchtigtsten Computerwurmangriffe, von denen jeder seine einzigartige Spur in der digitalen Welt hinterlassen hat. Diese Beispiele unterstreichen die ernsthafte Bedrohung durch Cyberkriminelle, egal ob es sich um Einzelgänger, organisierte Verbrechersyndikate oder staatlich geförderte Organisationen handelt.
Aber keine Angst! Es gibt Schritte, die Sie unternehmen können, um sich in diesem digitalen Zeitalter zu schützen:
- Bleiben Sie auf dem neuesten Stand: Stellen Sie sicher, dass alle Ihre Geräte und Anwendungen auf dem neuesten Stand sind. Software-Updates enthalten oft Patches für Sicherheitslücken, die Würmer und andere Malware ausnutzen.
- Investieren Sie in Schutz: Erwägen Sie den Kauf einer seriösen Antiviren-Software für Windows 11 wie Norton, Bitdefender, McAfee, Panda oder Kaspersky. Diese Programme sind darauf ausgelegt, Bedrohungen zu erkennen und zu neutralisieren, bevor sie Schaden anrichten können.
- Hüten Sie sich vor verdächtigen E-Mails: Viele Würmer verbreiten sich über bösartige E-Mail-Anhänge. Seien Sie immer vorsichtig bei unerwarteten E-Mails und laden Sie niemals einen Anhang herunter, wenn Sie nicht sicher sind, dass er sicher ist.
- Bilden Sie sich weiter: Wissen ist Macht im Kampf gegen Cyber-Bedrohungen. Informieren Sie sich über die neuesten Bedrohungen und Sicherheitsmaßnahmen.
Für diejenigen, die tiefer in die Welt der Cybersicherheit eintauchen möchten, haben wir hier ein paar vertrauenswürdige Quellen zusammengestellt:
- Das United States Computer Emergency Readiness Team (US-CERT) bietet eine Fülle von Informationen über aktuelle Bedrohungen und Schwachstellen: https://www.us-cert.gov/
- Die Agentur der Europäischen Union für Cybersicherheit (ENISA) bietet Berichte, Leitfäden und Nachrichten zu Fragen der Cybersicherheit: https://www.enisa.europa.eu/
- Symantecs Bericht über Bedrohungen aus dem Internet gibt einen Überblick über die neuesten Bedrohungstrends: https://www.symantec.com/security-center/threat-report
- Kasperskys SecureList bietet ausführliche Artikel und Berichte über die neuesten Bedrohungen der Cybersicherheit: https://securelist.com/
Denken Sie daran, dass die Sicherheit in der digitalen Welt ein ständiger Prozess ist. Lernen Sie weiter, bleiben Sie wachsam und schützen Sie sich, um sicherzustellen, dass Ihr digitales Leben das Ihre bleibt.

Autor: Tibor Moes
Gründer & Chefredakteur bei SoftwareLab
Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.
Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.
Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.
Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.
Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.
Sicherheitssoftware
Antivirus für Windows 11 Test
Antivirus für Mac Test
Antivirus für Android Test
Antivirus für iOS Test
VPN Test 2023
Ähnliche Artikel
Antivirus
Adware
Botnetz
Computer Exploit
Computervirus
Computerwurm
Cyberkriminalität
DDoS-Angriff
Hacking
Identitätsdiebstahl
Keylogger
Online Betrug
Malware
Phishing
Ransomware
Rootkit
Social Engineering
Spam
Spoofing
Spyware
Trojaner
Zero-Day Exploit