Was ist Malware? Die 14 schlimmsten Beispiele aller Zeiten
Von Tibor Moes / Aktualisiert: Mai 2023
Was ist Malware?
Stellen Sie sich vor, Sie sind auf einem belebten Marktplatz, haben eine volle Brieftasche und sind bereit, einzukaufen. Plötzlich schnappt sich ein gewiefter Taschendieb Ihre Brieftasche und gibt alles aus, was sein Herz begehrt, so dass Sie mit leeren Händen dastehen. Auch in der digitalen Welt gibt es solche Gauner, nur dass sie Malware – bösartige Software – verwenden, um Ihre virtuelle Brieftasche zu stehlen.
Dieser Artikel befasst sich mit den 10 häufigsten Malware-Typen und den 14 berüchtigtsten Malware-Angriffen, die unzähligen Menschen Kopfschmerzen bereitet haben.
Was ist Malware? Malware ist Software, die darauf abzielt, Ihnen oder Ihren Geräten Schaden zuzufügen. Es gibt viele Arten von Malware, z.B. Spyware, Ransomware, Trojanische Pferde und mehr. Sie können sich manuell oder automatisch verbreiten. Und sie können von lästig bis hin zu unglaublich zerstörerisch sein.
Werden Sie nicht Opfer von Cyberkriminalität. Schützen Sie Ihren PC mit Antiviren-Software und Ihre Privatsphäre mit einem VPN.
Malware-Typen
Hier sind die 10 häufigsten Malware-Typen. Darunter finden Sie Beispiele von Malware aus dem wirklichen Leben, die das Internet seit seinen Anfängen heimgesucht hat.
- Adware: Wurden Sie beim Surfen schon einmal mit Pop-ups bombardiert? Das ist Adware. Dabei handelt es sich um unerwünschte Software, die Werbung auf Ihrem Bildschirm einblendet, oft innerhalb Ihres Webbrowsers.
- Botnet: Stellen Sie sich vor, Ihr Computer wird zu einem Zombie, Teil einer Armee von infizierten Geräten ohne Ihr Wissen. Das ist ein Botnet, ein Netzwerk von privaten Computern, die infiziert sind und als Gruppe kontrolliert werden.
- Keylogger: Stellen Sie sich vor, dass jeder Ihrer Tastenanschläge aufgezeichnet wird – Passwörter, Nachrichten, alles. Das ist ein Keylogger, ein unauffälliges Tool, das Ihre Tastaturaktivitäten aufzeichnet.
- Phishing: Sie erhalten eine legitim aussehende E-Mail, in der Sie um persönliche Daten gebeten werden. Sie vertrauen ihr und antworten. Leider sind Sie gerade gephisht worden. Phishing ist eine betrügerische Methode, um an Ihre persönlichen Daten zu gelangen.
- Ransomware: Eines Tages sind Ihre Dateien plötzlich verschlüsselt. Um sie zu entsperren, müssen Sie ein Lösegeld zahlen. Das ist Ransomware, eine Art von Malware, die Ihre Daten als Geiseln hält.
- Rootkits: Stellen Sie sich vor, ein Dieb schleicht sich in Ihr Haus und lebt unentdeckt im Keller. Ein Rootkit macht dasselbe mit Ihrem Gerät und ermöglicht es unbefugten Benutzern, Ihr System zu kontrollieren, ohne entdeckt zu werden.
- Spyware: Stellen Sie sich vor, jemand spioniert jede Ihrer Bewegungen auf Ihrem Gerät aus. Das ist Spyware, eine Software, die Ihre Aktivitäten heimlich von Ihrer Festplatte überträgt.
- Trojaner: Sie laden eine scheinbar sichere Software herunter, aber sie öffnet heimlich die Hintertür für Hacker. Das ist ein Trojaner, eine als legitime Software getarnte Malware, die unbefugten Zugriff auf Ihr System gewährt.
- Viren: Wie ein biologischer Virus vermehrt sich ein Computervirus von selbst und verbreitet sich, infiziert Ihre Programme und beeinträchtigt den Zustand Ihres Geräts.
- Würmer: Stellen Sie sich einen Wurm vor, der sich durch einen Apfel frisst. In der digitalen Welt repliziert sich ein Wurm, um sich auf andere Computer zu verbreiten, sich durch Netzwerke zu fressen und potenziell Schaden anzurichten.
Beispiele für Malware
Dies sind die schrecklichsten Malware-Beispiele aller Zeiten:
- ILOVEYOU (2000): Auch als “Love Bug” bekannt, befiel dieser Virus Millionen von Computern weltweit und verursachte Schäden in Milliardenhöhe.
- Code Red (2001): Dieser Wurm befiel Computer, auf denen der IIS-Webserver von Microsoft lief, und verursachte einen DDoS-Angriff (Distributed Denial of Service).
- Slammer/Sapphire (2003): Dieser für seine schnelle Verbreitung bekannte Wurm verursachte erhebliche Störungen der Internetdienste.
- Mydoom (2004): Mydoom wird oft als einer der sich am schnellsten verbreitenden E-Mail-Würmer bezeichnet und verursachte erhebliche Störungen und finanzielle Schäden.
- Conficker (2008): Conficker war ein Wurm, der auf Windows-Betriebssysteme abzielte. Er schuf ein Botnet, das potenziell zu zerstörerischen Aktionen fähig war, aber hauptsächlich zur Verbreitung von Spam und zusätzlicher Malware genutzt wurde.
- Stuxnet (2010): Dies war eine ausgeklügelte Malware, die angeblich von den Regierungen der USA und Israels entwickelt wurde, um das iranische Atomprogramm zu stören.
- CryptoLocker (2013): Dies war einer der ersten weit verbreiteten Ransomware-Angriffe, der die Dateien der Benutzer verschlüsselte und ein Lösegeld für ihre Freigabe forderte.
- Heartbleed (2014): Hierbei handelte es sich nicht um eine Malware, sondern um eine kritische Schwachstelle in der kryptografischen Softwarebibliothek OpenSSL, die es Angreifern ermöglichte, geschützte Informationen zu stehlen.
- WannaCry (2017): Ein massiver Ransomware-Angriff, der Unternehmen und Organisationen (einschließlich des NHS in Großbritannien) auf der ganzen Welt betraf.
- NotPetya (2017): Zunächst als Ransomware auftretend, war NotPetya eher darauf ausgelegt, Systeme zu stören als Geld zu verdienen. Sie verursachte erhebliche Schäden, insbesondere in der Ukraine.
- Bad Rabbit Ransomware (2017): Eine Ransomware, die es auf Medienunternehmen in Russland und Osteuropa abgesehen hat. Sie gibt sich als Adobe Flash-Update aus und verursacht Unterbrechungen und finanzielle Verluste.
- VPNFilter (2018): Malware, die auf Router und Speichergeräte abzielt, infizierte über 500.000 Geräte weltweit. Sie war in der Lage, Informationen zu stehlen, Geräte zu missbrauchen und sie sogar unbrauchbar zu machen.
- Emotet (2018-2019): Hat sich von einem Banking-Trojaner zu einem vielseitigen Malware-Verteiler entwickelt, der anderen Cyberkriminellen Malware-as-a-Service anbietet und weltweit Daten- und Systemschäden verursacht.
- Ryuk Ransomware (2018-2020): Ransomware, die Netzwerke in Verbindung mit anderer Malware infiltriert, um Netzwerke zu infiltrieren, sich seitlich zu bewegen und dann wichtige Daten und Systeme zu verschlüsseln.
Lesen Sie weiter, um mehr über die einzelnen Malware-Beispiele zu erfahren.
1. ILOVEYOU (2000)
Ein Liebeskäfer, der Herzschmerz brachte
Im Mai 2000 fanden Millionen von Computernutzern weltweit eine E-Mail in ihrem Posteingang mit einer Betreffzeile, die ihr Herz erwärmte: “ICH LIEBE DICH”. Diese scheinbar liebevolle Nachricht war jedoch das Vehikel für einen der schädlichsten Viren der Geschichte mit dem treffenden Namen “ILOVEYOU” oder “Love Bug”.
Es ist zwar immer noch unklar, wer den Love Bug entfesselt hat, aber die Spur führte zu zwei jungen Programmierern auf den Philippinen. Leider gab es damals auf den Philippinen keine Gesetze gegen das Schreiben von Malware, so dass sie keine rechtlichen Konsequenzen zu befürchten hatten.
Der Love Bug war bei seinen Opfern nicht wählerisch. Er zielte sowohl auf Privatpersonen als auch auf Unternehmen ab und nutzte die Adressbücher infizierter Computer, um sich zu replizieren und zu verbreiten, wodurch der Virus fast über Nacht zu einem globalen Problem wurde.
Der finanzielle Schaden war beträchtlich, Schätzungen gehen bis zu 10 Milliarden Dollar. Der Grund dafür war die weitreichende Störung der Systeme von staatlichen und privaten Organisationen, darunter das Pentagon, die CIA und das britische Parlament.
Der Love Bug Virus hatte einen unersättlichen Appetit auf Daten. Er überschrieb Dateien und ersetzte sie durch Kopien von sich selbst, was zu einem massiven Datenverlust führte.
Als das Ausmaß des Angriffs deutlich wurde, wurden schnell Gegenmaßnahmen ergriffen. Unternehmen und Organisationen auf der ganzen Welt aktualisierten ihre Antivirensoftware, um den Virus zu erkennen, und Internetdienstanbieter versuchten, die bösartigen E-Mails herauszufiltern.
Trotz der schnellen Reaktion diente der Love Bug als Weckruf für die Welt über die möglichen verheerenden Auswirkungen von Malware-Angriffen.
2. Code Red (2001)
Ein Wurm, der über den Globus kroch
Spulen Sie ein Jahr vor bis Juli 2001, als eine neue Cyber-Bedrohung auftauchte. Dieser bösartige Wurm mit dem Namen “Code Red” war so stark, dass er einige der stabilsten Infrastrukturen des Internets lahmlegte, darunter auch die Webserver des Weißen Hauses.
Die Urheber von Code Red sind nach wie vor unbekannt. Ihre geschickte Programmierung ermöglichte es dem Wurm jedoch, eine Sicherheitslücke im IIS-Webserver von Microsoft auszunutzen, so dass er sich selbst replizieren und verbreiten konnte.
Code Red war ein Chancengleichheitstäter, der sowohl Unternehmen als auch Privatanwender infizierte. Seine Reichweite war international, und weltweit waren Hunderttausende von Systemen betroffen.
Der durch Code Red verursachte finanzielle Schaden wird auf 2 Milliarden Dollar geschätzt, vor allem aufgrund von Systemausfällen und den Kosten für die Implementierung von Schutzmaßnahmen.
Der Code Red Wurm war ein wahlloser Störenfried, der Webseiten verunstaltete und Systeme zum Absturz brachte, aber er hatte es nicht speziell auf persönliche oder finanzielle Daten abgesehen.
Als Microsoft die Sicherheitslücke entdeckte, veröffentlichte das Unternehmen umgehend ein Patch, um sie zu beheben. Die Ausbreitung des Wurms wurde schließlich durch eine koordinierte Reaktion von Cybersecurity-Experten gestoppt, die den Nutzern rieten, das Patch zu installieren und ihre Antiviren-Software zu aktualisieren.
Die Code Red-Saga hat erneut gezeigt, wie wichtig es ist, Software regelmäßig zu aktualisieren und robuste Cybersicherheitsmaßnahmen zu ergreifen, um solche Infektionen zu verhindern. Obwohl aufgrund des anonymen Charakters des Angriffs keine rechtlichen Schritte eingeleitet wurden, bleibt Code Red eine eindringliche Erinnerung an die weitreichenden Auswirkungen von Malware.
3. Slammer/Sapphire (2003)
Der flinke Saboteur
Im Januar 2003 brach eine neue Art von digitaler Bedrohung an – eine, bei der Geschwindigkeit an erster Stelle stand. Dieser Wurm, bekannt als Slammer (oder Sapphire), raste durch das Internet und verdoppelte die Zahl seiner Opfer etwa alle 8,5 Sekunden, was ihn zu einer der sich am schnellsten verbreitenden Malware aller Zeiten machte.
Die Quelle des Slammer-Angriffs bleibt ein Rätsel. Der Wurm zielte auf eine Sicherheitslücke in Microsoft SQL Server ab und betraf vor allem Unternehmen, aber auch Privatpersonen, die die anfällige Software installiert hatten.
Slammer machte keine geografischen Unterschiede. Er verbreitete sich schnell weltweit und verursachte globale Internetverlangsamungen und legte ganze Netzwerke lahm. Das südkoreanische Internet war zum Beispiel für etwa 12 Stunden außer Betrieb.
Was den finanziellen Schaden betrifft, so gehen Schätzungen davon aus, dass Slammer über 1 Milliarde Dollar an Verlusten verursacht hat. Diese Kosten waren in erster Linie auf die Unterbrechung von Diensten, einschließlich der Reservierungssysteme von Fluggesellschaften und Geldautomaten-Netzwerken, zurückzuführen.
Der Slammer-Wurm hatte es nicht auf bestimmte Daten abgesehen, sondern zielte darauf ab, Störungen zu verursachen. Durch die Erzeugung von massivem Netzwerkverkehr überforderte er die Systeme und machte sie unbrauchbar.
Dank der schnellen Reaktion von Software- und Netzwerksicherheitsexperten konnte die Verbreitung des Wurms schließlich eingedämmt werden. Microsoft veröffentlichte einen Patch, um die Schwachstelle zu beheben, und Internetanbieter ergriffen Maßnahmen, um den vom Wurm erzeugten Datenverkehr zu blockieren.
Obwohl die Anonymität des Angreifers keine rechtlichen Konsequenzen nach sich zog, unterstrich der Slammer-Vorfall die Bedeutung regelmäßiger Software-Updates und solider Sicherheitsmaßnahmen.
4. Mydoom (2004)
Die E-Mail-Epidemie
Im Januar 2004 kam Mydoom auf, ein berüchtigter Wurm, der immer noch den Rekord als einer der sich am schnellsten verbreitenden E-Mail-Würmer der Geschichte hält.
Obwohl die Identität des Täters unbekannt bleibt, wird spekuliert, dass Mydoom aus Russland stammt. Diese bösartige Software wurde hauptsächlich per E-Mail, aber auch über Peer-to-Peer-Netzwerke verbreitet.
Mydoom richtete sich sowohl an Privatpersonen als auch an Unternehmen. Die scheinbar harmlose E-Mail verleitete die Betroffenen dazu, auf einen bösartigen Anhang zu klicken. Sobald er aktiviert war, leitete sich der Wurm an alle Kontakte im Adressbuch des Opfers weiter.
Die Reichweite von Mydoom war global und betraf Millionen von Computern auf der ganzen Welt. Der durch Mydoom verursachte finanzielle Schaden war enorm und wurde auf 38 Milliarden Dollar geschätzt. Diese Kosten waren in erster Linie auf den Produktivitätsverlust und die Ausgaben für die Aktualisierung der Antiviren-Software zur Erkennung und Entfernung des Wurms zurückzuführen.
Der Wurm kompromittierte keine bestimmten Datentypen, sondern nutzte die infizierten Computer, um Distributed Denial of Service (DDoS)-Angriffe zu starten, die weitreichende Störungen verursachten.
Zu den Gegenmaßnahmen gehörten die Aktualisierung von Antivirensoftware zur Erkennung von Mydoom und die Aufklärung der Benutzer, verdächtige E-Mails nicht zu öffnen. Mit der Zeit ließen die Auswirkungen des Wurms nach, aber es dauerte lange, bis er vollständig von allen Systemen getilgt war.
Trotz des Ausmaßes des Mydoom-Angriffs wurden aufgrund der Anonymität der Angreifer keine rechtlichen Konsequenzen gezogen. Der Vorfall diente jedoch als deutliche Erinnerung an die potenziellen Gefahren, die mit dem Anklicken unbekannter E-Mail-Anhänge verbunden sind.
5. Conficker (2008)
Der Meister der Verkleidung
Im November 2008 begann eine neue Art von Wurm, sich zu verbreiten. Dieser Wurm mit dem Namen Conficker zeigte eine noch nie dagewesene Fähigkeit, Gegenmaßnahmen zu widerstehen, was ihn zu einer der widerstandsfähigsten Malware aller Zeiten machte.
Die Urheber von Conficker wurden nie endgültig identifiziert, aber ihr Werk richtete sich vor allem gegen Windows-Computer und betraf sowohl Privatpersonen als auch Unternehmen weltweit.
Die geografische Reichweite von Conficker war atemberaubend: Auf dem Höhepunkt waren weltweit über 9 Millionen Computer infiziert. Der finanzielle Schaden, den der Wurm verursacht hat, ist schwer zu beziffern, aber Schätzungen gehen in die Milliarden Dollar, vor allem wegen der Kosten für Entdeckung, Eindämmung und Reparatur.
Conficker kompromittierte keine spezifischen Daten. Stattdessen schuf er ein Netzwerk infizierter Computer (ein Botnet), das möglicherweise für andere Cyberangriffe genutzt werden kann.
Gegenmaßnahmen gegen Conficker waren aufgrund seiner Fähigkeit, sich der Entfernung zu widersetzen und seiner ständigen Weiterentwicklung eine Herausforderung. Microsoft veröffentlichte einen Patch, und Cybersecurity-Experten arbeiteten unermüdlich daran, den Wurm von infizierten Systemen zu entfernen.
Trotz der fehlenden rechtlichen Konsequenzen für die Schöpfer von Conficker hat das Ereignis die Notwendigkeit verbesserter Sicherheitspraktiken, einschließlich der Bedeutung regelmäßiger Software-Updates, deutlich gemacht.
6. Stuxnet (2010)
Der stille Saboteur
Im Jahr 2010 trat eine neue Art von Malware auf den Plan, die den Einsatz im Bereich der Cyber-Kriegsführung erhöhte. Diese bösartige Software, bekannt als Stuxnet, war keine gewöhnliche Malware – sie war eine Cyberwaffe.
Die Urheber von Stuxnet waren staatlich geförderte Organisationen, vermutlich die Regierungen der USA und Israels, mit einem sehr spezifischen Ziel – dem iranischen Atomprogramm.
Die geografische Reichweite des Stuxnet-Angriffs beschränkte sich in erster Linie auf den Iran, wo er erhebliche Störungen in den Atomanlagen des Landes verursachte. Der Wurm fand jedoch seinen Weg in andere Systeme weltweit, wenn auch mit minimalen Auswirkungen.
Der durch Stuxnet verursachte finanzielle Schaden ist schwer zu beziffern, da sein Hauptziel darin bestand, die iranische Nuklearanreicherung zu stören und nicht, finanziellen Schaden anzurichten.
Stuxnet kompromittierte keine persönlichen oder finanziellen Daten. Stattdessen verursachte er physische Schäden, indem er die Geschwindigkeit der Zentrifugen in den Nuklearanlagen veränderte, so dass diese sich selbst zerlegten.
Die Gegenmaßnahmen gegen Stuxnet bestanden aus einer Mischung aus digitaler Forensik und der Reparatur von Industriesystemen. Der Wurm wurde schließlich neutralisiert, aber nicht bevor er sein Ziel erreicht hatte.
Rechtliche Konsequenzen wurden nicht gezogen, da es sich bei den mutmaßlichen Tätern um staatliche Akteure handelte. Das Stuxnet-Ereignis war eine düstere Erinnerung an das Potenzial von Malware, physischen Schaden anzurichten und kritische Infrastrukturen zu stören.
7. CryptoLocker (2013)
Der digitale Kidnapper
Im September 2013 wurde die digitale Welt von einer neuen Art von Bedrohung heimgesucht – Ransomware. CryptoLocker, der Vorbote dieses neuen Zeitalters der Cyberkriminalität, verwendete eine nur allzu bekannte Methode zur Verbreitung: bösartige E-Mails.
Die kriminelle Gruppe, die hinter CryptoLocker steckt und vermutlich in Russland ansässig ist, hatte es auf Privatpersonen und Unternehmen gleichermaßen abgesehen. Sobald ein Benutzer auf einen scheinbar harmlosen E-Mail-Anhang klickte, trat CryptoLocker in Aktion, verschlüsselte die Dateien des Benutzers und forderte ein Lösegeld für deren Freigabe.
Der CryptoLocker-Angriff war von globalem Ausmaß und betraf Hunderttausende von Computern weltweit. Der durch die Ransomware verursachte finanzielle Schaden war beträchtlich. Schätzungen gehen von über 30 Millionen Dollar aus, wobei die Kosten für die Wiederherstellung der Daten und die Reparatur der Systeme noch nicht eingerechnet sind.
Im Gegensatz zu früheren Malware-Beispielen wurde CryptoLocker explizit entwickelt, um persönliche Daten zu gefährden. Er hielt die Dateien der Benutzer als Geiseln und verschlüsselte Fotos, Dokumente und andere persönliche Daten, bis das Lösegeld gezahlt wurde.
Zu den Gegenmaßnahmen, um CryptoLocker zu stoppen, gehörten die Aktualisierung der Antiviren-Software, um die Ransomware zu erkennen, und die Empfehlung an die Benutzer, das Lösegeld nicht zu zahlen. Darüber hinaus gelang es einer globalen Strafverfolgungsoperation, einen Teil der Botnet-Infrastruktur zu beschlagnahmen, mit der CryptoLocker operierte, was seine Auswirkungen erheblich reduzierte.
Was die rechtlichen Konsequenzen betrifft, so wurden mehrere Personen, die an der CryptoLocker-Operation beteiligt waren, verhaftet. Das Ereignis hat die wachsende Bedrohung durch Ransomware und die Notwendigkeit robuster Datensicherungen und sorgfältiger E-Mail-Praktiken deutlich gemacht.
8. Heartbleed (2014)
Der stille Zuhörer
Im April 2014 gab es eine neue Art von digitaler Bedrohung. Dabei handelte es sich nicht um ein Schadprogramm, sondern um eine Schwachstelle in der Software, die unsere Daten schützen sollte. Diese Schwachstelle, bekannt als Heartbleed, betraf die kryptografische Softwarebibliothek OpenSSL, die weithin zur Sicherung der Kommunikation im Internet verwendet wird.
Heartbleed war nicht das Werk eines böswilligen Akteurs, sondern ein Fehler, der versehentlich von einem der OpenSSL-Mitwirkenden eingeführt wurde. Diese Schwachstelle konnte von jedem ausgenutzt werden, der von ihrer Existenz wusste und vermeintlich geschützte Informationen stehlen konnte.
Heartbleed hatte globale Auswirkungen, da OpenSSL weltweit von Webservern, E-Mail-Diensten, Instant Messaging und virtuellen privaten Netzwerken verwendet wird. Es ist schwierig, den durch Heartbleed verursachten finanziellen Schaden abzuschätzen, aber die Kosten, die mit dem Patchen von Systemen und der Aktualisierung von Sicherheitszertifikaten verbunden waren, waren erheblich.
Im Gegensatz zu herkömmlicher Malware ermöglichte Heartbleed Angreifern den Zugriff auf sensible Daten wie Benutzernamen, Passwörter und Verschlüsselungsschlüssel direkt aus dem Speicher der betroffenen Systeme, was ein erhebliches Risiko für persönliche und finanzielle Informationen darstellt.
Zu den Gegenmaßnahmen gegen Heartbleed gehörten das Patchen der OpenSSL-Schwachstelle und das Ersetzen der Sicherheitszertifikate für die betroffenen Dienste. Den Benutzern wurde außerdem empfohlen, ihre Passwörter zu ändern, nachdem die betroffenen Dienste gesichert worden waren.
Da Heartbleed kein vorsätzlicher Angriff war, gab es keine rechtlichen Konsequenzen. Das Ereignis erinnerte jedoch eindringlich daran, wie wichtig strenge Softwaretests sind und welche potenziellen Risiken mit dem Einsatz von Open-Source-Software verbunden sind.
9. WannaCry (2017)
Die digitale Pandemie
Im Mai 2017 begann sich eine neue Art von Ransomware weltweit zu verbreiten, die Benutzer von ihren Daten ausschloss und ein Lösegeld in Bitcoin forderte. Diese Ransomware, bekannt als WannaCry, wurde aufgrund ihrer großen Reichweite und ihrer schädlichen Auswirkungen schnell berüchtigt.
Die Täter hinter WannaCry sind vermutlich eine Hackergruppe namens Lazarus, die Verbindungen zu Nordkorea hat. Ihr Ziel waren in erster Linie Unternehmen, aber auch Privatpersonen waren betroffen.
WannaCry verbreitete sich in über 150 Ländern und betraf schätzungsweise 200.000 Computer. Der durch WannaCry verursachte finanzielle Schaden ist schwer zu beziffern, wird aber auf mehrere Milliarden Dollar geschätzt, wenn man die Lösegeldzahlungen, Systemreparaturen, Datenwiederherstellung und die damit verbundene Ausfallzeit berücksichtigt.
WannaCry verschlüsselte die Dateien der Benutzer, machte sie unzugänglich und kompromittierte effektiv alle Arten von persönlichen und beruflichen Daten.
Zu den Gegenmaßnahmen gegen WannaCry gehörten ein zufällig von einem Cybersecurity-Forscher entdeckter Kill-Switch sowie von Microsoft veröffentlichte Patches, die die ausgenutzte Sicherheitslücke schließen. Den Nutzern wurde außerdem geraten, das Lösegeld nicht zu zahlen, da es keine Garantie für die Wiederherstellung der Daten gab.
Während einige Personen, die mit der Lazarus-Gruppe in Verbindung stehen, bestraft wurden, wurden keine spezifischen rechtlichen Schritte im Zusammenhang mit dem WannaCry-Angriff gemeldet. Der Angriff war eine deutliche Erinnerung an die Bedeutung regelmäßiger Software-Updates und solider Datensicherungspraktiken.
10. NotPetya (2017)
Der zerstörerische Hochstapler
Nur einen Monat nach dem WannaCry-Angriff, im Juni 2017, tauchte eine neue Cyber-Bedrohung auf. Zunächst dachte man, es handele sich um eine Variante der Ransomware Petya, doch aufgrund ihrer besonderen Merkmale wurde diese zerstörerische Malware NotPetya genannt.
NotPetya wird dem russischen Militär zugeschrieben und richtete sich in erster Linie gegen ukrainische Unternehmen und Infrastrukturen im Rahmen des anhaltenden Konflikts zwischen den beiden Nationen. Er breitete sich jedoch schnell auf andere Länder aus und betraf Unternehmen weltweit.
Der durch NotPetya verursachte finanzielle Schaden wird auf mehr als 10 Milliarden Dollar geschätzt, was ihn zu einem der teuersten Cyberangriffe der Geschichte macht. Unternehmen wie Maersk und FedEx meldeten Verluste in dreistelliger Millionenhöhe aufgrund der Störung.
Im Gegensatz zu herkömmlicher Ransomware war NotPetya nicht auf finanziellen Gewinn ausgerichtet, sondern auf maximale Störung. Sie verschlüsselte die Master File Table und machte das gesamte System unbrauchbar.
Zu den Gegenmaßnahmen gegen NotPetya gehörten das Patchen der ausgenutzten Sicherheitslücke und die Wiederherstellung von Systemen aus Backups. Der verursachte Schaden war jedoch umfangreich und die Behebung nahm viel Zeit in Anspruch.
Was die rechtlichen Konsequenzen angeht, so haben die Regierungen der USA und Großbritanniens den Angriff öffentlich dem russischen Militär zugeschrieben. Es wurden jedoch keine konkreten rechtlichen Schritte gemeldet. Der Vorfall erinnerte daran, dass die Cyber-Kriegsführung erhebliche Kollateralschäden verursachen kann.
11. Böses Kaninchen (2017)
Der hüpfende Albtraum
Im Oktober 2017 tauchte eine neue Cyber-Bedrohung aus den digitalen Schatten auf. Dieser Ransomware-Angriff mit dem Namen “Bad Rabbit” hüpfte von einem System zum anderen und verbreitete in seinem Kielwasser Chaos.
Die Urheber von Bad Rabbit sind nach wie vor unbekannt, aber Cyberspürnasen glauben, dass sie Verbindungen zu den Urhebern der Ransomware NotPetya haben, was darauf hindeutet, dass es sich um staatlich gesponserte Akteure handeln könnte. Ihre Ziele waren hauptsächlich Medienorganisationen in Russland und Osteuropa.
Die finanziellen Auswirkungen von Bad Rabbit waren beträchtlich, auch wenn er nicht die schwindelerregenden Höhen seiner Ransomware-Verwandten wie WannaCry oder NotPetya erreicht hat. Er verursachte erhebliche Serviceunterbrechungen, wobei der finanzielle Schaden auf mehrere Millionen Dollar geschätzt wird.
Bad Rabbit verschlüsselte, wie es sich für eine Ransomware gehört, eine Vielzahl von Dateitypen und sperrte die Benutzer von ihren Dokumenten, Bildern und anderen wertvollen Daten aus. Anschließend forderte er ein Bitcoin-Lösegeld für den Entschlüsselungsschlüssel.
Zu den Gegenmaßnahmen gegen Bad Rabbit gehörten die Aktualisierung von Sicherheitssoftware, um die Ransomware zu erkennen und zu blockieren, und die Bereitstellung von Ratschlägen für Benutzer, wie sie vermeiden können, auf das gefälschte Adobe Flash-Update hereinzufallen, das die Infektion verbreitet.
Leider wurden keine rechtlichen Konsequenzen für die Autoren von Bad Rabbit gemeldet. Der Angriff war jedoch eine weitere deutliche Erinnerung an die ständige Weiterentwicklung von Cyber-Bedrohungen und daran, wie wichtig es ist, bei verdächtigen Downloads und Updates wachsam zu bleiben.
12. VPNFilter (2018)
Der verborgene Saboteur
Im Jahr 2018 entdeckten Cybersecurity-Forscher eine neue Bedrohung, die in den Geräten lauert, die uns mit dem Internet verbunden halten. Diese Malware mit dem Namen “VPNFilter” zielt auf Router und Netzwerkspeichergeräte ab und hat sich heimlich in unseren Wohnungen und Büros eingenistet.
VPNFilter wird der Hackergruppe Fancy Bear zugeschrieben, die Verbindungen zum russischen Militär unterhält, und zeichnet sich durch ein ausgeklügeltes Design und eine ausgefeilte Ausführung aus. Er infizierte mehr als 500.000 Geräte weltweit, wobei keine Präferenz für Einzelpersonen, Unternehmen oder Regierungen bestand – jeder mit einem anfälligen Gerät war ein potenzielles Opfer.
Der von VPNFilter verursachte finanzielle Schaden ist schwer zu beziffern, da er in erster Linie darauf abzielte, ein Netzwerk kompromittierter Geräte zu schaffen, das für zukünftige Angriffe genutzt werden kann. Die Kosten für die Identifizierung, Entschärfung und Entfernung der Infektion von einer halben Million Geräte wären jedoch erheblich gewesen.
VPNFilter war in der Lage, sensible Daten zu stehlen, die über die infizierten Geräte liefen. Die beunruhigendste Funktion war jedoch die Fähigkeit, die Geräte vollständig unbrauchbar zu machen – eine Funktion, die dazu genutzt werden konnte, weitreichende Internetausfälle zu verursachen.
Die Gegenmaßnahmen gegen VPNFilter umfassten einen mehrgleisigen Ansatz. Das FBI beschlagnahmte eine Domain, die ein wichtiger Teil der Befehls- und Kontrollinfrastruktur der Malware war, und unterbrach damit deren Betrieb. In der Zwischenzeit wurde den Gerätebesitzern geraten, ihre Geräte neu zu starten und die Firmware zu aktualisieren, um die Infektion zu entfernen.
Es wurden zwar keine konkreten rechtlichen Konsequenzen für den VPNFilter-Angriff gemeldet, aber der Vorfall unterstreicht den globalen Charakter von Cyber-Bedrohungen und das Potenzial von scheinbar harmlosen Geräten, die im digitalen Zeitalter zu Waffen werden können.
13. Emotet (2018-2019)
Das Malware-Chamäleon
Emotet, das erstmals 2014 entdeckt wurde, war eine sich wandelnde Bedrohung, die als Banking-Trojaner begann, sich aber zu einem Malware-Verbreitungsdienst entwickelte. Er hatte seine Blütezeit in den Jahren 2018 und 2019. Seine Urheber, bei denen es sich vermutlich um eine organisierte Verbrechergruppe aus Osteuropa handelt, machten bei ihren Zielen keine Unterschiede und hatten es auf Privatpersonen, Unternehmen und Regierungen gleichermaßen abgesehen.
Emotet war ein internationales Ärgernis und infizierte weltweit Hunderttausende von Computern. Die finanziellen Auswirkungen waren beträchtlich und verursachten Schäden in Millionenhöhe durch Datendiebstahl und Systemausfälle.
Emotet kompromittierte sich hauptsächlich über Phishing-E-Mails. Er infiziert einen Computer und stiehlt dann E-Mail-Kontakte und sendet sich selbst an diese, oft mit überzeugenden gefälschten E-Mails. Die gestohlenen Daten konnten alles enthalten, was sich auf dem infizierten System befand, von persönlichen Dateien bis hin zu Finanzinformationen.
Zu den Gegenmaßnahmen gegen Emotet gehörte eine konzertierte internationale Aktion der Strafverfolgungsbehörden, die die Infrastruktur von Emotet im Jahr 2021 zerstörte. Den Benutzern wurde außerdem geraten, ihre Software auf dem neuesten Stand zu halten und bei verdächtigen E-Mails vorsichtig zu sein.
Die Strafverfolgungsbehörden haben zwar die Aktivitäten von Emotet gestoppt, aber es ist unklar, ob konkrete rechtliche Schritte gegen die Betreiber eingeleitet wurden. Die Geschichte von Emotet ist jedoch eine deutliche Erinnerung daran, dass sich selbst eine bekannte Bedrohung zu etwas weitaus Gefährlicherem entwickeln kann.
14. Ryuk Ransomware (2018-2020)
Der skrupellose Erpresser
Die Ransomware Ryuk tauchte erstmals 2018 auf und machte sich schnell einen Namen. Es wird vermutet, dass Ryuk das Werk einer osteuropäischen Verbrechergruppe ist. Ryuk zielte auf Unternehmen und Institutionen auf der ganzen Welt ab, oft auf solche, die sich keine Ausfallzeiten leisten konnten, wie z.B. Krankenhäuser.
Der finanzielle Schaden, den Ryuk angerichtet hat, ist beträchtlich. Es wird geschätzt, dass bis Ende 2019 über 61 Millionen Dollar an Lösegeldzahlungen erpresst wurden. Diese Zahl berücksichtigt jedoch nicht die Kosten für Unterbrechungen, Datenverlust und Systemwiederherstellung.
Im Gegensatz zu vielen anderen Formen von Malware hat sich Ryuk nicht selbst verbreitet. Stattdessen nutzten seine Betreiber andere Malware wie Emotet und TrickBot, um sich Zugang zu einem Netzwerk zu verschaffen, sich innerhalb des Netzwerks zu bewegen und dann Ryuk einzusetzen, um wichtige Dateien zu verschlüsseln.
Zu den Gegenmaßnahmen gegen Ryuk gehören die Beseitigung der ursprünglichen Infektionsvektoren wie Emotet und TrickBot, die Verbesserung der Netzwerksicherheit, um seitliche Bewegungen zu verhindern, und die Erstellung von Offline-Backups, um verschlüsselte Dateien wiederherzustellen.
Zwar wurden keine Verhaftungen in direktem Zusammenhang mit Ryuk gemeldet, aber das FBI und andere Strafverfolgungsbehörden haben Warnungen herausgegeben und Hinweise zur Vermeidung solcher Angriffe gegeben. Die Ryuk-Saga ist eine ernüchternde Erinnerung an die möglichen Folgen von Ransomware-Angriffen und an die Bedeutung von robusten Cybersicherheitsmaßnahmen.
Fazit
Sicher bleiben in der digitalen Landschaft
Auf unserer Reise durch die digitale Landschaft wird deutlich, dass Malware eine ständige Bedrohung ist, die sich ständig weiterentwickelt und sich an unsere Verteidigungsmaßnahmen anpasst. Aber auch wenn die Geschichten dieser berüchtigten Angriffe einschüchternd wirken, sollten wir nicht vergessen, dass wir nicht wehrlos sind.
Die Aktualisierung Ihrer Geräte ist einer der einfachsten Schritte, die Sie unternehmen können. Software-Updates enthalten oft Patches für Sicherheitslücken. Wenn Sie Ihre Software also auf dem neuesten Stand halten, können Sie sich vor vielen Bedrohungen schützen.
Die Investition in eine der besten Antivirenprogramme für Windows 11 wie Norton, Bitdefender, McAfee, Panda oder Kaspersky ist ebenfalls ein kluger Schritt. Diese digitalen Wächter arbeiten unermüdlich daran, Bedrohungen zu erkennen und zu neutralisieren, bevor sie Schaden anrichten können. Sie werden ständig aktualisiert, um auf die neuesten Bedrohungen zu reagieren, und bieten eine sich ständig weiterentwickelnde Verteidigungslinie.
Über diese Schritte hinaus kann es wertvollen Schutz bieten, wenn Sie sich der Bedrohungen bewusst sind und verstehen, wie sie funktionieren. Seien Sie vorsichtig bei unerwünschten E-Mails, insbesondere bei solchen mit Anhängen oder Links. Seien Sie vorsichtig bei Angeboten, die zu gut sind, um wahr zu sein, und bei Anfragen nach vertraulichen Informationen.
Die Welt der Cybersicherheit mag beängstigend erscheinen, aber es gibt viele Ressourcen, die Ihnen helfen, sich sicher darin zu bewegen. Hier sind einige vertrauenswürdige Quellen, bei denen Sie mehr erfahren können:
- Der Leitfaden der US Federal Trade Commission zum Schutz Ihres Computers: https://www.consumer.ftc.gov/articles/0009-computer-security
- Die Ratschläge des National Cyber Security Centre zur Verwendung von Antiviren-Software: https://www.ncsc.gov.uk/guidance/antivirus
- Die Tipps der Agentur der Europäischen Union für Cybersicherheit für ein besseres Leben im Internet: https://www.enisa.europa.eu/topics/tips-for-citizens
- Der Bericht der Cybersecurity & Infrastructure Security Agency (CISA) über Emotet: https://us-cert.cisa.gov/ncas/alerts/aa20-280a
- Das Internet Crime Complaint Center (IC3) des FBI, Bericht über die Internetkriminalität 2020: https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf
Bleiben Sie sicher, bleiben Sie auf dem Laufenden und denken Sie daran – die beste Verteidigung ist, informiert und vorbereitet zu sein.

Autor: Tibor Moes
Gründer & Chefredakteur bei SoftwareLab
Tibor hat 39 Antivirenprogramme und 30 VPN-Dienste getestet und besitzt ein Cybersecurity Graduate Certificate der Stanford University.
Er verwendet Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.
Sie finden ihn auf LinkedIn oder können ihn hier kontaktieren.
Sicherheitssoftware
Antivirus für Windows 11 Test
Antivirus für Mac Test
Antivirus für Android Test
Antivirus für iOS Test
VPN Test 2023
Ähnliche Artikel
Antivirus
Adware
Botnetz
Computer Exploit
Computervirus
Computerwurm
Cyberkriminalität
DDoS-Angriff
Hacking
Identitätsdiebstahl
Keylogger
Online Betrug
Malware
Phishing
Ransomware
Rootkit
Social Engineering
Spam
Spoofing
Spyware
Trojaner
Zero-Day Exploit