Digital
Malware

Die 12 bösartigsten Computer-Attacken aller Zeiten

President Barack Obama, right, with, from left, former first lady Laura Bush, former President George W. Bush and first lady Michelle Obama applaud during the opening ceremony of the Smithsonian Natio ...
Zwei, die für den bislang gefährlichsten Einsatz von «Malware» verantwortlich sind.Bild: Manuel Balce Ceneta/AP/KEYSTONE

Die 12 bösartigsten Computer-Attacken aller Zeiten

Der Lösegeld-Trojaner «WannaCry» geht als bislang grösste Ransomware-Attacke in die IT-Annalen ein. Früher war aber nicht alles besser, im Gegenteil!
19.05.2017, 20:1520.05.2017, 17:07
Mehr «Digital»

Bevor wir zu den zwölf schlimmsten Attacken kommen, gilt es die Computer-Schädlinge zu klassifizieren. Wir halten uns an die Definitionen der Sicherheitsfirma F-Secure:

  • Backdoor (Hintertür): Ein Tool, um aus der Ferne, respektive über ein Netzwerk, unbemerkt auf einen fremden Computer oder Server zuzugreifen und zu kontrollieren.
  • «Ransomware» (auch Lösegeld-Trojaner): Das sind komplexere Schadprogramme, darauf programmiert, in fremde Systeme einzudringen, um gespeicherte Daten zu verschlüsseln und für die Freigabe Lösegeld zu verlangen.
  • Trojaner: Programm, das über Tarnung/Täuschung in ein fremdes System eindringt, um nicht-autorisierte Handlungen (die so genannte Payload) vorzunehmen. Sei dies das Ausspionieren von User-Daten, das Kapern des Systems, um es für DDoS-Attacken etc. fernsteuern zu können.
  • Virus: Ist für die Verbreitung auf ein Wirtsprogramm angewiesen und verbirgt sich in infizierbaren Dateien. Dazu zählen auch Programmbibliotheken, Skripte, Dokumente mit Makros (z.B. «Word») und Bootsektoren von Speichermedien.
  • Wurm: Das ist (im Gegensatz zum Virus) ein eigenständiges Programm, das nicht auf vorhandenen Code angewiesen ist und sich aktiv über Netzwerke weiterverbreitet.

Jerusalem-Virus (1987)

Wie der Serienmörder Jason in den «Freitag der 13.»-Horrorfilmen war dieser Computervirus darauf ausgelegt, jeweils am (angeblichen) Unglücksdatum zuzuschlagen. Er nistete sich unbemerkt auf dem Computer des Opfers ein, aktivierte sich selbst und richtete auf der Festplatte ein Massaker an.

Michelangelo (1992)

Der 1991 in Neuseeland entdeckte Michelangelo-Virus war eine Variante von Stoned, aber deutlich bösartiger. Der Schädling schlief die längste Zeit, versuchte aber jeweils am 6. März (dem Geburtstag des berühmten Renaissance-Künstlers) wichtige Teile der Festplatte zu zerstören. Da sich der für MS-DOS-Rechner programmierte Schädling im Startbereich (Bootsektor) einnistete, waren auch andere Betriebssysteme betroffen.

epa05518351 Visitors take pictures a reproduction of the 'The Creation of Adam' fresco painted by Italian Renaissance master Michelangelo at the exhibition 'Michelangelos Sixtinische Ka ...
Bild: CHRISTIAN BRUNA/EPA/KEYSTONE

Tschernobyl-Virus (1998)

Zum ersten Mal wurde das CIH-Virus im Juni 1998 in Taiwan gesichtet, knapp ein Jahr später war es weltberühmt. Es schlug jeweils am 26. April zu, dem Geburtstag des Autors, sowie dem Jahrestag der Reaktorkatastrophe von Tschernobyl.

ZUM 30. JAHRESTAG DER NUKLEARKATASTROPHE VON TSCHERNOBYL AM DIENSTAG, 26. APRIL 2016, STELLEN WIR IHNEN FOLGENDES BILDMATERIAL VON ODED BALILTY ZUR VERFUEGUNG - WEITERE BILDER FINDEN SIE AUF UNSERER W ...
Die AKW-Katastrophe von 1986 war Namensgeberin für den Computervirus.Bild: AP

Der aus Taiwan stammende Virus richtete auf infizierten Computern verheerende Schäden an und galt bei vielen als gefährlichste Malware überhaupt. Das ungewöhnlich aggressive Programm versuchte, die Festplatte zu löschen und verhinderte auch, dass der Rechner neu gestartet werden konnte.

Bei vielen Betroffenen musste die Hauptplatine des Computers ausgetauscht werden, um das Gerät zu retten. Tatsächlich hätte auch ein Austausch des Flash-Speichers ausgereicht, um den Rechner wieder starten zu können. Allerdings wussten das die meisten PC-Verkäufer, respektive Supporter, nicht.

Der Viren-Autor, ein Student, wurde bereits 1998 enttarnt und verhaftet, dann wieder freigelassen. Erst nachdem sein Virus 1999 zehntausende PC-User geschädigt hatte, ging es dem jungen Mann an den Kragen. Er landete hinter Gitter.

Melissa (1999)

Am 26. März 1999 legte Melissa, ein Mischung aus Makro-Virus für Microsoft Word und E-Mail-Wurm, los. Sobald die Datei geöffnet wurde, war der PC infiziert und der Schädling verschickte sich an die 50 ersten Einträge im Outlook-Adressbuch.

«Experten berechneten den Schaden auf 1,1 Milliarden US-Dollar, wobei die USA stärker betroffen waren als Europa: Melissa erreichte Europa nämlich erst am Freitagabend – bis zum Arbeitsbeginn am Montag waren viele PC-Anwender in Europa bereits gewarnt.»
quelle: freenet.de

Der Urheber, ein 31 Jahre alter Programmierer aus New Jersey, wurde zu Gefängnis und Geldstrafe verurteilt. Weil er mit dem FBI kooperierte, wurde das Strafmass reduziert.

ILOVEYOU (2000)

«Es war ein sonniger Mai-Tag im Jahr 2000, als die Posteingangs-Ordner der Mailprogramme mit virtueller Post geradezu überflutet wurden. Die Betreffzeile vieler Mails lautete ‹ILOVEYOU›, an die Mails war jeweils eine Datei mit dem verheissungsvollen Namen Loveletter angehängt.»
Bild

Auch Loveletter oder I-love-you-Virus genannt, gehört der Windows-Schädling zu den Mail-Würmern. Er verbreitete sich ab dem 4. Mai 2000 explosionsartig und weltweit. Weil der Anhang eine vermeintlich harmlose Textdatei enthielt und von einem bekannten Absender kam, öffneten sie die meisten User.

Nach wenigen Stunden zwang der Wurm wegen seiner exponentiellen Verbreitung viele Outlook-Server in die Knie. Auf den infizierten Windows-Rechnern löschte er alle Fotos und andere Dateien und versteckte die MP3-Sammlung der Opfer.

Fies: Weil Mac-Computer verschont blieben, schaltete Apple eine Werbung mit dem Slogan «Liebe Windows-Nutzer: We love you!»

Der angerichtete Schaden betrug laut vorsichtigen Schätzungen drei Milliarden US-Dollar. Der mutmassliche Urheber, ein Student aus Manila (Philippinen), wurde verhaftet, aber nie verurteilt. Im Quellcode stand jedenfalls: «i hate go to school suck».

Da der Wurm aus einer Skript-Datei («Visual Basic Script») besteht, die mit jedem Editor bearbeitet werden kann, kursierten über 100 Varianten. Mehrere Trittbrettfahrer wurden verurteilt.

Code Red (2001)

Kaum hatte sich die IT-Welt von ILOVEYOU erholt, schlug Code Red zu und verursachte wieder Schäden in Milliardenhöhe. Der Windows-Wurm nutzte eine Sicherheitslücke beim Webserver von Microsoft, um sich während 19 Tagen im Monat zu verbreiten. Von Tag 20 bis 27 startete er Überlastungs-Angriffe auf diverse Websites – darunter das Weisse Haus in Washington. Dann war bis zum Ende des Monats Pause angesagt.

Slammer (2003)

Auch SQ Hell oder Sapphire genannt, legte der Netzwerk-Wurm im Januar 2003 dank einer Server-Sicherheitslücke weite Teile des Internets für mehrere Stunden lahm.

Der 376 Byte kleine Schädling verbreitete sich nach dem Zufallsprinzip. Er attackierte wahllos IP-Adressen, bis er alle Server fand, die nicht durch einen Patch abgedichtet waren, den Microsoft ein halbes Jahr zuvor veröffentlicht hatte.

Besonders brisant: Der Schädling drang über eine ungesicherte Leitung in das IT-Sicherheitssystem eines AKWs in Ohio (USA) ein und legte es für fast fünf Stunden lahm.

Das Ursprungsland des Schädlings ist nicht bekannt.

«Sobig.F» (2003)

Der im Sommer 2003 entdeckte Computerwurm war die «erfolgreichste» Variante der «Sobig»-Schädlingsfamilie. Weltweit wurden in kürzester Zeit zwei Millionen Windows-Systeme über verseuchte E-Mail-Anhänge infiziert. «Sobig.F» war auch ein Trojaner, da er sich auf befallenen Systemen als harmloses Programm tarnte und Kontakt zu Kommando-Rechnern aufnahm. Da die IP-Adressen bekannt waren, wurden sie stillgelegt.

Sobig.F beendete seine Aktivität durch ein eingebautes Verfallsdatum am 10. September 2003.

MyDoom (2004)

Der bislang schlimmste Computerwurm wurde am 26. Januar 2004 entdeckt. Die ersten verseuchten Mails mit Wurm im Anhang trafen aus Russland ein. MyDoom verbreitete sich noch rasanter als «Sobig.F». Innerhalb von 24 Stunden waren bereits 300'000 Windows-Computer befallen. Insgesamt wurden weltweit fast zwei Millionen Infektionen registriert.

Der Wurm beinhaltete die Nachricht «andy; I'm just doing my job, nothing personal, sorry», was zu Spekulationen darüber führte, ob der Programmierer für sein Werk bezahlt wurde. Andere Spekulationen gingen in die Richtung, dass der Wurm aus der Open-Source-Szene stamme. «MyDoom» richtete auf infizierten Rechnern eine Backdoor (Hintertür) ein und lancierte DDoS-Angriffe auf die Website der SCO Group. Die US-Firma, die drei Jahre später bankrott ging, beanspruchte damals die Urheberrechte an Teilen des alternativen Betriebssystems Linux.

Schaden: laut Schätzungen über 30 Milliarden Dollar!

In this picture taken on March 5, 2015, a map of the United States displayed on a computer screen shows cyber attacks in real time at the headquarters of Bitdefender, a leading Romanian cyber security ...
Malware-Attacken am Laufmeter: Blick in die Arbeitsräume einer Sicherheitsfirma.Bild: Octav Ganea/AP/KEYSTONE

Sasser (2004)

Der Computerwurm verschaffte sich über offene Netzwerk-Schnittstellen Zugang zu Windows-Systemen, verlangsamte diese dramatisch oder brachte gleich ganze Netzwerke zum Absturz – von Australien über Hongkong bis nach Europa. Betroffen waren Banken, Reiseunternehmen und öffentliche Stellen.

Programmiert wurde Sasser von einem 17-Jährigen aus Deutschland. Der Informatikschüler, der vorübergehend festgenommen wurde, war auch für die Netsky-Viren verantwortlich.

Conficker (2008)

Der Wurm nutzte eine als kritisch eingestufte Sicherheitslücke in Windows aus und wurde im November 2008 entdeckt. Einen Monat zuvor hatte Microsoft ein Notfall-Update veröffentlicht, das aber auf vielen Computern nicht installiert worden war.

Conficker und seine Varianten dominierten während vielen Monaten die Malware-Charts. Mehrere Millionen Rechner blieben noch jahrelang infiziert. Der Schädling blockierte unter anderem den Zugriff verseuchter PCs auf Websites mehrerer Sicherheitsfirmen und damit auf Updates der Antivirusprogramme.

Die Hintermänner wurden in der Ukraine vermutet, konnten jedoch nie ermittelt werden, obwohl Microsoft ein Kopfgeld von 250'000 Dollar ausgesetzt hatte.

Stuxnet (2010)

Dieser Computerwurm ist ein absoluter Spezialfall. Es ist nicht das Werk eines einzelnen Programmierers oder von Gaunern, sondern eine von staatlichen Hackern entwickelte Cyberwaffe, die sich gegen das iranische Atomprogramm richtete.

epa04845905 (FILE) A handout file picture dated 08 March 2007 and released by the Iranian official presidential website shows then Iranian President Mahmoud Ahmadinejad inspecting the Natanz nuclear p ...
Stuxnet verzögerte das iranische Nuklearprogramm – und geriet in falsche Hände.Bild: EPA/IRAN'S PRESIDENCY OFFICE

Laut Einschätzung renommierter Sicherheitsexperten wurde die hochkomplexe Software von der National Security Agency (NSA) entwickelt, in Kooperation mit einer Spezialeinheit des israelischen Militärs, der so genannten Unit 8200.

Der Wurm nutzte gleich vier bis dato unbekannte Windows-Sicherheitslücken aus, so genannte Zero Days, um sich automatisch in Richtung einer Atomanlage in der Wüste auszubreiten und Zentrifugen zur Urananreicherung zu zerstören.

Der Stuxnet-Wurm wurde zunächst über verseuchte USB-Sticks in Umlauf gebracht. Später verbreitete sich eine aggressivere Wurm-Variante unkontrolliert im Internet und nistete sich allein in China auf sechs Millionen Rechnern ein.

Stuxnet ist der erste bekannte Fall einer staatlich finanzierten Malware, die gezielt Industrieanlagen sabotierte. Und ausser Kontrolle geriet.

Die Entwicklung der Cyberwaffe, die mehrere Millionen Dollar kostete, startete unter dem US-Präsidenten George W. Bush. Unter seinem Nachfolger Barack Obama wurde sie entdeckt. 

Im Herbst 2011 wurde mit Duqu ein weiterer Schädling ähnlicher Bauart in Europa entdeckt. Programmteile wurden der Equation Group zugeordnet, die zur NSA gehören soll.

Welchen Computer-Schädling haben wir vergessen?

Schreibe ins Kommentarfeld.

Quellen: n-tv.de, pc-welt.defreenet.de

Erinnerst du dich an diese sieben Hacker-Attacken?

1 / 10
Sieben eindrückliche Hacker-Attacken
2014 wurden private Fotos – vor allem Nacktbilder – von über 100 Prominenten im Netz veröffentlicht, die von Apples Online-Speicher iCloud gestohlen wurden. Auch Jennifer Lawrence war davon betroffen.
quelle: jordan strauss/invision/ap/invision / jordan strauss
Auf Facebook teilenAuf X teilen
DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Das könnte dich auch noch interessieren:
6 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
6
Kein Cloud-Zwang, keine Abokosten: Microsoft Office 2024 kommt
Neben «Microsoft 365» wird der Konzern weiterhin eine Offline-Version seiner Office-Anwendung anbieten. Diese erscheint in doppelter Ausführung.

Microsoft will «Office 2024» und «Office LTSC 2024» noch in diesem Jahr veröffentlichen. Das hat der Konzern in einem Blogeintrag mitgeteilt. Während sich Office LTSC 2024 (Long-Term Servicing Channel) an Unternehmen und Organisationen in gewissen Nischen richtet (Geräte ohne Internetverbindung oder Embedded-Installationen wie im Medizinbereich), ist Office 2024 für private Konsumenten gedacht. Somit wird es auch künftig lokale Office-Installationen ohne Abogebühren, dafür mit herkömmlichen Updates für Word, Excel und PowerPoint geben.

Zur Story