Computervirus

Computervirendefinition

Ein Computervirus ist eine Art von Malware, die an ein anderes Programm angehängt wird (wie ein Dokument), das sich replizieren und verbreiten kann, nachdem eine Person es zum ersten Mal auf ihrem System ausgeführt hat. Sie könnten beispielsweise eine E-Mail mit einem schädlichen Anhang erhalten, die Datei unwissentlich öffnen und dann den Computervirus auf Ihrem Computer ausführen. Viren sind schädlich und können Daten zerstören, Systemressourcen verlangsamen und Tastenanschläge protokollieren.

Cyberkriminelle entwickeln nicht ständig neue Viren, sondern konzentrieren ihre Bemühungen auf komplexere und lukrativere Bedrohungen. Wenn Leute über „einen Virus bekommen“ auf ihrem Computer sprechen, meinen sie normalerweise irgendeine Form von Malware — es könnte ein Virus, Computerwurm, Trojaner, Ransomware oder eine andere schädliche Sache sein. Viren und Malware entwickeln sich ständig weiter, und Cyberkriminelle verwenden häufig den Typ, der ihnen zu diesem Zeitpunkt die beste Rendite bietet.

“ Wenn Leute über „einen Virus bekommen“ auf ihrem Computer sprechen, meinen sie normalerweise irgendeine Form von Malware — es könnte ein Virus, Computerwurm, Trojaner, Ransomware oder eine andere schädliche Sache sein.“

Virus vs. Malware

Die Begriffe „Virus“ und „Malware“ werden oft synonym verwendet, aber sie sind nicht dasselbe. Während ein Computervirus eine Art von Malware ist, sind nicht alle Malware Computerviren.

Der einfachste Weg, Computerviren von anderen Formen von Malware zu unterscheiden, besteht darin, Viren biologisch zu betrachten. Nehmen wir zum Beispiel das Grippevirus. Die Grippe erfordert eine Art Interaktion zwischen zwei Personen — wie ein Händedruck, ein Kuss oder das Berühren von etwas, das eine infizierte Person berührt hat. Sobald das Grippevirus in das System einer Person gelangt, bindet es sich an gesunde menschliche Zellen und verwendet diese Zellen, um mehr Viruszellen zu erzeugen.

Ein Computervirus funktioniert ähnlich:

  1. Ein Computervirus erfordert ein Hostprogramm.
  2. Ein Computervirus erfordert Benutzeraktionen, um von einem System auf ein anderes übertragen zu werden.
  3. Ein Computervirus hängt Teile seines eigenen Schadcodes an andere Dateien an oder ersetzt Dateien vollständig durch Kopien von sich selbst.

Es ist dieses zweite Virusmerkmal, das dazu neigt, Menschen zu verwirren. Viren können sich nicht ohne eine Aktion eines Benutzers verbreiten, z. B. das Öffnen eines infizierten Word-Dokuments. Würmer hingegen können sich selbstständig über Systeme und Netzwerke ausbreiten, was sie viel häufiger und gefährlicher macht.

Bekanntlich verbreitete sich der WannaCry-Ransomware-Wurm von 2017 auf der ganzen Welt, zerstörte Tausende von Windows-Systemen und brachte eine beträchtliche Menge an unauffindbaren Bitcoin-Lösegeldzahlungen für die mutmaßlichen nordkoreanischen Angreifer ein.

Computerviren erfassen normalerweise keine Schlagzeilen mehr – zumindest nicht mehr. Sie sind immer noch eine schädliche Art von Malware, aber sie sind nicht die einzige Art von Bedrohung, die es heute auf Ihrem Computer oder Mobilgerät gibt.

Windows, Mac, Android und iOS

Viele Computerviren zielen auf Systeme ab, auf denen Microsoft Windows ausgeführt wird. Macs, auf der anderen Seite, haben einen Ruf als virensichere Super-Maschinen genossen, aber in Apples eigenen Eingeständnis, Macs bekommen Malware. Es gibt mehr Windows-Benutzer auf der Welt als Mac-Benutzer, und Cyberkriminelle schreiben einfach Viren für das Betriebssystem (OS) mit der größten Anzahl potenzieller Opfer.

Heute ist der „Computer“ in unseren Taschen vielleicht der, den wir am häufigsten benutzen: unsere Smartphones. Android und iOS sind auch anfällig für verschiedene Formen von Malware. Glücklicherweise bieten die meisten Cybersicherheitsunternehmen wie Malwarebytes heute Schutz für Windows, Mac, Android und iOS.

Beispiele für Computerviren

Um zu verstehen, was etwas ist, müssen wir manchmal untersuchen, was es nicht ist. Denken wir daran: Ist es ein Virus?

Im Spiel Ist es ein Virus werfen wir einen Blick auf Beispiele von Dingen, von denen die Leute im Internet allgemein glauben, dass sie ein Virus sind, und erklären, warum es so ist oder nicht. Was für ein Spaß!

Ist ein Trojaner ein Virus? Trojaner können Viren sein. Ein Trojaner ist ein Computerprogramm, das vorgibt, etwas zu sein, das nicht dazu dient, sich auf Ihren Computer zu schleichen und irgendeine Art von Malware zu liefern. Anders ausgedrückt: Wenn sich ein Virus tarnt, handelt es sich um einen Trojaner. Ein Trojaner kann eine scheinbar harmlose Datei sein, die aus dem Internet heruntergeladen wurde, oder ein Word-Dokument, das an eine E-Mail angehängt ist. Denken Sie, dass der Film, den Sie von Ihrer bevorzugten P2P-Sharing-Site heruntergeladen haben, sicher ist? Was ist mit diesem „wichtigen“ Steuerdokument von Ihrem Buchhalter? Überlegen Sie zweimal, denn sie könnten einen Virus enthalten.

Ist ein Wurm ein Virus? Würmer sind keine Viren, obwohl die Begriffe manchmal synonym verwendet werden. Schlimmer noch, die Begriffe werden manchmal zusammen in einem seltsamen und widersprüchlichen Wortsalat verwendet; d. H. ein „Wurmvirus“.“ Es ist entweder ein Wurm oder ein Virus, aber es kann nicht beides sein, denn Würmer und Viren beziehen sich auf zwei ähnliche, aber unterschiedliche Bedrohungen. Wie bereits erwähnt, benötigt ein Virus ein Hostsystem, um sich zu replizieren, und eine Art Aktion eines Benutzers, um sich von einem System zum nächsten zu verbreiten. Ein Wurm hingegen benötigt kein Hostsystem und kann sich ohne Benutzeraktion über ein Netzwerk und alle mit dem Netzwerk verbundenen Systeme ausbreiten. Einmal auf einem System sind Würmer dafür bekannt, Malware (oft Ransomware) fallen zu lassen oder eine Hintertür zu öffnen.

Ist Ransomware ein Virus? Ransomware kann ein Virus sein. Verhindert das Virus, dass Opfer auf ihr System oder ihre persönlichen Dateien zugreifen, und fordert Lösegeldzahlungen, um den Zugriff à la Ransomware wiederherzustellen? Wenn ja, dann ist es ein Ransomware-Virus. Tatsächlich war die allererste Ransomware ein Virus (dazu später mehr). Heutzutage kommt die meiste Ransomware als Ergebnis eines Computerwurms, der sich ohne Benutzeraktion von einem System zum nächsten und über Netzwerke ausbreiten kann (z. B. WannaCry).

Ist ein Rootkit ein Virus? Rootkits sind keine Viren. Ein Rootkit ist ein Softwarepaket, das Angreifern „Root“ -Zugriff oder Administratorzugriff auf ein bestimmtes System gewährt. Entscheidend ist, dass sich Rootkits nicht selbst replizieren und nicht über Systeme hinweg verbreiten können.

Ist ein Softwarefehler ein Virus? Softwarefehler sind keine Viren. Auch wenn wir einen biologischen Virus manchmal als „Bug“ bezeichnen (z. „Ich habe einen Magenfehler bekommen“), Softwarefehler und Viren sind nicht dasselbe. Ein Softwarefehler bezieht sich auf einen Fehler oder Fehler im Computercode, aus dem ein bestimmtes Softwareprogramm besteht. Softwarefehler können dazu führen, dass sich Programme so verhalten, wie es der Softwarehersteller nie beabsichtigt hat. Der Y2K-Fehler führte bekanntlich dazu, dass Programme das falsche Datum anzeigten, da die Programme nur Daten bis zum Jahr 1999 verwalten konnten. Nach 1999 rollte das Jahr wie der Kilometerzähler eines alten Autos auf 1900. Während der Y2K-Fehler relativ harmlos war, können einige Softwarefehler eine ernsthafte Bedrohung für die Verbraucher darstellen. Cyberkriminelle können Fehler ausnutzen, um unbefugten Zugriff auf ein System zu erhalten, um Malware zu löschen, private Informationen zu stehlen oder eine Hintertür zu öffnen. Dies wird als Exploit bezeichnet.

Wie verhindere ich Computerviren?

Verhindern, dass Computerviren Ihren Computer infizieren, beginnt mit Situationsbewusstsein.
„Situationsbewusstsein ist etwas, was Strafverfolgungsbehörden und Militärs seit Jahrzehnten praktizieren. Es bezieht sich auf die Fähigkeit eines Polizisten oder Soldaten, Bedrohungen wahrzunehmen und in einer potenziell stressigen Situation die bestmögliche Entscheidung zu treffen „, sagte John Donovan, Sicherheitschef von Malwarebytes.

„In Bezug auf Cybersicherheit ist Situationsbewusstsein Ihre erste Verteidigungslinie gegen Cyberbedrohungen. Indem sie nach Phishing-Angriffen Ausschau halten und verdächtige Links und Anhänge vermeiden, können Verbraucher die meisten Malware-Bedrohungen weitgehend vermeiden.“

In Bezug auf E-Mail-Anhänge und eingebettete Links, auch wenn der Absender jemand ist, den Sie kennen: es ist bekannt, dass Viren Outlook-Kontaktlisten auf infizierten Computern entführen und virenbeladene Anhänge an Freunde senden, Familie und Mitarbeiter, Der Melissa-Virus ist ein perfektes Beispiel.

Wenn sich eine E-Mail seltsam liest, handelt es sich wahrscheinlich um einen Phishing-Betrug oder Malspam. Wenn Sie Zweifel an der Echtheit einer E-Mail haben, haben Sie keine Angst, sich an den Absender zu wenden. Ein einfacher Anruf oder eine SMS kann Ihnen viel Ärger ersparen.

Investieren Sie als nächstes in gute Cybersicherheitssoftware. Wir haben zwischen Computerviren und Malware unterschieden, was nun die Frage aufwirft: „Brauche ich Antivirensoftware oder Anti-Malware-Software?“ Wir haben dieses Thema bereits ausführlich behandelt, also lesen Sie unseren Artikel über Antivirus vs. Anti-Malware. Für den Moment, obwohl, hier ist ein kurzer Glanz zu diesem Thema.

Antivirus (AV) bezieht sich auf frühe Formen von Cybersicherheitssoftware, die darauf abzielt, Computerviren zu stoppen. Nur Viren. Anti-Malware bezieht sich auf allumfassenden Bedrohungsschutz, der sowohl altmodische Viren als auch heutige Malware-Bedrohungen stoppen soll. Wenn Sie die Wahl zwischen traditionellem AV mit begrenzter Bedrohungserkennungstechnologie und modernem Anti-Malware mit allem Drum und Dran haben, investieren Sie in Anti-Malware und ruhen Sie sich nachts aus.

Wie bereits in diesem Artikel erwähnt, verlassen sich herkömmliche AV-Lösungen auf eine signaturbasierte Erkennung. AV scannt Ihren Computer und vergleicht jede einzelne Datei mit einer Datenbank bekannter Viren, die wie eine kriminelle Datenbank funktioniert. Wenn eine Signaturübereinstimmung vorliegt, wird die schädliche Datei in das Virengefängnis geworfen, bevor sie Schaden anrichten kann.

Das Problem bei der signaturbasierten Erkennung besteht darin, dass sie den sogenannten Zero-Day-Virus nicht stoppen kann. das heißt, ein Virus, den Cybersicherheitsforscher noch nie zuvor gesehen haben und für den es kein kriminelles Profil gibt. Bis der Zero-Day-Virus zur Datenbank hinzugefügt wird, kann ihn herkömmliche AV nicht erkennen.

Der Multi-Vektor-Schutz von Malwarebytes kombiniert dagegen mehrere Formen der Bedrohungserkennungstechnologie in einer Malware-Crushing-Maschine. Unter diesen vielen Schutzebenen verwendet Malwarebytes eine sogenannte heuristische Analyse, um nach verräterischem bösartigem Verhalten in einem bestimmten Programm zu suchen. Wenn es wie ein Virus aussieht und sich wie ein Virus verhält, dann ist es wahrscheinlich ein Virus.

Wie entferne ich Computerviren?

Ein letztes Mal auf unsere Virus-Analogie zurückkommen – Das Entfernen eines Virus aus Ihrem Körper erfordert ein gesundes Immunsystem. Gleiches gilt für Ihren Computer. Ein gutes Anti-Malware-Programm ist wie ein gesundes Immunsystem. Während sich Ihr Immunsystem durch Ihren Körper bewegt, um eindringende Viruszellen zu suchen und abzutöten, sucht Anti-Malware nach Dateien und bösartigem Code, die nicht zu Ihrem System gehören, und entfernt sie.

Die kostenlose Version von Malwarebytes ist ein guter Anfang, wenn Sie wissen oder vermuten, dass Ihr Computer einen Virus hat. Die kostenlose Version von Malwarebytes ist für Windows und Mac verfügbar und sucht nach Malware-Infektionen und bereinigt diese anschließend. Holen Sie sich eine kostenlose Premium-Testversion von Malwarebytes für Windows oder Malwarebytes für Mac, um Infektionen zu stoppen, bevor sie beginnen. Sie können auch unsere Android- und iOS-Apps kostenlos testen, um Ihre Smartphones und Tablets zu schützen.

Neuigkeiten zu Computerviren

  • Die Barcode-Scanner-App bei Google Play infiziert 10 Millionen Benutzer mit einem Update
  • ‚Sag mir einfach, wie ich meinen Computer reparieren kann:‘ ein Crashkurs zur Erkennung von Malware
  • Benötigen Chromebooks einen Virenschutz?
  • Betrüger verwenden einen alten Browser-Trick, um gefälschte Viren herunterzuladen
  • Unsere Computer, wir selbst: digitale vs. biologische Sicherheit
  • Malware vs. Virus: Was ist der Unterschied?

Geschichte der Computerviren

Die heutigen Malware-Autoren haben den Cyberkriminellen von gestern viel zu verdanken. Alle Taktiken und Techniken, mit denen Cyberkriminelle moderne Malware erstellen, wurden erstmals in frühen Viren gesehen. Dinge wie Trojaner, Ransomware und polymorpher Code. Diese stammen alle von frühen Computerviren. Um die Bedrohungslandschaft von heute zu verstehen, müssen wir einen Blick in die Vergangenheit werfen und uns die Viren von gestern ansehen.

1949, John von Neumann und „selbstreproduzierende Maschinen“
In diesen frühen Tagen des Rechnens hielt der Mathematiker, Ingenieur und Universalgelehrte John von Neumann einen Vortrag über die Theorie und Organisation komplizierter Automaten, in dem er erstmals argumentierte, dass sich Computerprogramme „selbst reproduzieren“ könnten.“ In einer Zeit, in der Computer die Größe von Häusern hatten und Programme auf kilometerlangen Lochbändern gespeichert waren, müssen Neumanns Ideen wie etwas aus einem Science-Fiction-Pulp-Roman geklungen haben.

1982, Der Proto-Computervirus
1982 bewies ein fünfzehnjähriger Junge, der seinen Freunden einen Streich spielte, dass Neumanns Theorie Wirklichkeit wurde. Rich Skrentas Elk Cloner gilt weithin als der erste Proto-Computervirus (der Begriff „Computervirus“ existierte noch nicht). Elk Cloner zielte auf Apple II-Computer ab und veranlasste infizierte Computer, ein Gedicht von Skrenta anzuzeigen:

Elk Cloner: Das Programm mit einer Persönlichkeit
Es wird auf alle Ihre Festplatten gelangen
Es wird Ihre Chips infiltrieren
Ja, es ist Cloner!

Es wird wie Klebstoff an Ihnen haften
Es wird auch RAM modifizieren
Senden Sie den Kloner ein!

Weitere bemerkenswerte Neuerungen – Elk Cloner war der erste Virus, der sich über abnehmbare Speichermedien verbreitete (er schrieb sich selbst auf jede in den Computer eingelegte Diskette). Auf diese Weise wanderten Viren über viele Jahre hinweg über Systeme hinweg – über infizierte Disketten, die von Benutzer zu Benutzer weitergegeben wurden.

1984, Computervirus, definiert
1984 reichte der Informatiker Fred Cohen seine Diplomarbeit mit dem Titel Computerviren – Theorie und Experimente ein, in der er den Begriff „Computervirus“ prägte, was großartig ist, weil „komplizierte, sich selbst reproduzierende Automaten“ ein echter Bissen sind. In demselben Artikel gab Cohen uns auch unsere erste Definition von „Computervirus“ als „ein Programm, das andere Programme “ infizieren“ kann, indem es sie so modifiziert, dass sie eine möglicherweise weiterentwickelte Kopie von sich selbst enthalten.“

1984, Kernkrieg
Bis zu diesem Zeitpunkt fanden die meisten Gespräche über Computerviren nur in der verdünnten Luft von Universitätsgeländen und Forschungslabors statt. Aber ein Artikel von Scientific American aus dem Jahr 1984 ließ das Virus aus dem Labor. In dem Stück teilte der Autor und Informatiker A.K. Dewdney die Details eines aufregenden neuen Computerspiels seiner Kreation namens Core War. Im Spiel wetteifern Computerprogramme um die Kontrolle über einen virtuellen Computer. Das Spiel war im Wesentlichen eine Kampfarena, in der Computerprogrammierer ihre viralen Kreationen gegeneinander antreten lassen konnten. Für zwei Dollar würde Dewdney detaillierte Anweisungen zum Einrichten Ihrer eigenen Kernkriegskämpfe innerhalb der Grenzen eines virtuellen Computers senden. Was würde passieren, wenn ein Kampfprogramm aus dem virtuellen Computer genommen und auf einem realen Computersystem platziert würde? In einem Folgeartikel für Scientific American teilte Dewdney einen Brief von zwei italienischen Lesern mit, die von ihren Erfahrungen mit Core War inspiriert wurden, um einen echten Virus auf dem Apple II zu erstellen.

1986, der erste PC-Virus
Der Brain-Virus war der erste, der auf Microsofts textbasierten Windows-Vorläufer MS-DOS abzielte. Die Idee der pakistanischen Brüder und Softwareingenieure Basit und Amjad Farooq war Brain wie eine frühe Form des Urheberrechtsschutzes, die Menschen daran hinderte, ihre Herzüberwachungssoftware zu raubkopieren. Wenn das Zielsystem eine raubkopierte Version der Software des Bruders enthielt, Das „Opfer“ würde die Bildschirmmeldung erhalten, „WILLKOMMEN IM DUNGEON . . . KONTAKTIEREN Sie UNS FÜR DIE IMPFUNG“ zusammen mit den Namen der Brüder, Telefonnummer, und Geschäftsadresse in Pakistan. Abgesehen von Schuldgefühlen, die Opfer dazu brachten, für ihre raubkopierte Software zu bezahlen, hatte Brain keine schädlichen Auswirkungen.

Im Gespräch mit F-Secure nannte Basit Brain einen „sehr freundlichen Virus.“ Amjad fügte hinzu, dass die heutigen Viren, die Nachkommen des Gehirns, „eine rein kriminelle Handlung sind.“

1986, Viren gehen in den Stealth-Modus
Auch 1986 war der BHP-Virus der erste, der auf den Commodore 64-Computer abzielte. Infizierte Computer zeigten eine Textnachricht mit den Namen der mehreren Hacker an, die den Virus erstellt hatten — das digitale Äquivalent zum Kritzeln von „(Ihr Name) war hier“ an der Seite eines Gebäudes. BHP zeichnet sich auch dadurch aus, dass es der erste Stealth-Virus ist. das heißt, ein Virus, der die Erkennung vermeidet, indem er die Änderungen an einem Zielsystem und seinen Dateien versteckt.

1988, Computervirus des Jahres
1988, könnte man argumentieren, war das Jahr, in dem Computerviren Mainstream wurden. Im September dieses Jahres erschien eine Geschichte über Computerviren auf dem Cover des TIME Magazine. Das Titelbild zeigte Viren als süße, googly eyed Cartoon Insekten, die über einen Desktop-Computer kriechen. Bis zu diesem Zeitpunkt waren Computerviren relativ harmlos. Ja, sie waren nervig, aber nicht destruktiv. Wie sind Computerviren von einer lästigen Bedrohung zur systemzerstörenden Pest geworden?

“ Bei Viren ging es um Frieden und Liebe — bis sie anfingen, die Computer der Menschen zum Absturz zu bringen.“

1988, A message of peace goes haywire
Bei Viren drehte sich alles um Frieden und Liebe — bis sie anfingen, die Computer der Menschen zum Absturz zu bringen. Der MacMag-Virus führte dazu, dass infizierte Macs im März eine Bildschirmmeldung anzeigten 2, 1988:

RICHARD BRANDOW, Herausgeber von MacMag, und sein gesamtes Personal
möchten diese Gelegenheit nutzen, um ihre
UNIVERSELLE FRIEDENSBOTSCHAFT
an alle Macintosh-Benutzer auf der ganzen Welt zu übermitteln

Leider hat ein Fehler im Virus dazu geführt, dass infizierte Macs lange vor Brandows Tag des „universellen Friedens“ abstürzten.“ Der Virus wurde auch entwickelt, um sich selbst zu löschen, nachdem Brandows Nachricht angezeigt wurde, löschte jedoch andere Benutzerdateien. Eines der Opfer, ein Software-Manager, der für Aldus Corp arbeitet, kopierte versehentlich den Virus in eine Vorproduktionsversion von Aldus ‚Freihand-Illustrationssoftware. Die infizierte Freehand wurde dann kopiert und an mehrere tausend Kunden ausgeliefert, was MacMag zum ersten Virus machte, der über legitime kommerzielle Softwareprodukte verbreitet wurde.

Drew Davidson, die Person, die den MacMag-Virus tatsächlich codiert hat (Brandow war kein Programmierer), erzählte TIME, dass er seinen Virus erstellt habe, um auf seine Programmierkenntnisse aufmerksam zu machen.

„Ich dachte nur, wir würden es veröffentlichen und es wäre irgendwie ordentlich“, sagte Davidson.

1988, Titelseite der New York Times
Etwas mehr als einen Monat nach dem Artikel des TIME Magazine erschien auf der Titelseite der New York Times eine Geschichte über den „schwersten Computervirus-Angriff“ in der Geschichte der USA. Es war Robert Tappan Morris’Internet-Wurm, fälschlicherweise als „Virus.“ In aller Fairness wusste niemand, was ein Wurm war. Morris ‚Schöpfung war der Archetyp. Der Morris-Wurm schlug mehr als 6.000 Computer aus, als er sich über das ARPANET ausbreitete, eine von der Regierung betriebene frühe Version des Internets, die auf Schulen und militärische Einrichtungen beschränkt war. Der Morris-Wurm war die erste bekannte Verwendung eines Wörterbuchangriffs. Wie der Name schon sagt, besteht ein Wörterbuchangriff darin, eine Liste von Wörtern zu nehmen und damit zu versuchen, die Kombination aus Benutzername und Passwort eines Zielsystems zu erraten.

Robert Morris war die erste Person, die nach dem neu erlassenen Computer Fraud and Abuse Act angeklagt wurde, der es illegal machte, sich mit Regierungs- und Finanzsystemen und jedem Computer, der zum US-Handel und zur Kommunikation beiträgt, anzulegen. Zu seiner Verteidigung wollte Morris nie, dass sein gleichnamiger Wurm so viel Schaden anrichtet. Laut Morris wurde der Wurm entwickelt, um Sicherheitslücken zu testen und die Größe des frühen Internets abzuschätzen. Ein Fehler führte dazu, dass der Wurm Zielsysteme immer wieder infizierte, wobei jede nachfolgende Infektion Rechenleistung verbrauchte, bis das System abstürzte.

1989, Computerviren werden viral
1989 war der AIDS-Trojaner das erste Beispiel für das, was später als Ransomware bekannt wurde. Die Opfer erhielten eine 5.25-Zoll-Diskette in der E-Mail mit der Aufschrift „AIDS-Informationen“ mit einem einfachen Fragebogen, der den Empfängern helfen soll, herauszufinden, ob sie für das AIDS-Virus (das biologische) gefährdet sind.

Obwohl es sich um eine treffende (wenn auch unempfindliche) Metapher handelt, gibt es keinen Hinweis darauf, dass der Schöpfer des Virus, Dr. Joseph L. Popp, Parallelen zwischen seiner digitalen Schöpfung und dem tödlichen AIDS-Virus ziehen wollte. Viele der 20.000 Patienten waren Delegierte der Weltgesundheitsorganisation (WHO). Die WHO hatte Popp zuvor für eine AIDS-Forschungsposition abgelehnt.

Laden des Fragebogens infizierte Zielsysteme mit dem AIDS-Trojaner. Der AIDS-Trojaner würde dann für die nächsten 89 Startvorgänge schlummern. Als die Opfer ihren Computer zum 90. Mal starteten, wurde ihnen eine Bildschirmmeldung angezeigt, die angeblich von der „PC Cyborg Corporation“ stammte und die Zahlung für „Ihr Software-Leasing“ forderte, ähnlich dem Brain-Virus von drei Jahren zuvor. Im Gegensatz zum Brain-Virus verschlüsselte der AIDS-Trojaner jedoch die Dateien der Opfer.

In einer Zeit vor Bitcoin und anderen unauffindbaren Kryptowährungen mussten Opfer Lösegeld an ein Postfach in Panama senden, um die Entschlüsselungssoftware zu erhalten und wieder auf ihre Dateien zuzugreifen. Die Gelder, so Popp nach seiner Festnahme, seien für die Erforschung des AIDS-Virus bestimmt gewesen.

1990er Jahre, Aufstieg des Internets
Bis 1990 wurde ARPANET zugunsten seines öffentlichen, kommerziell über das Internet zugänglichen, stillgelegt. Und dank Tim Berners-Lees Pionierarbeit bei Webbrowsern und Webseiten war das Internet jetzt ein benutzerfreundlicher Ort, den jeder ohne besondere technische Kenntnisse erkunden konnte. Laut Our World in Data gab es 1990 2,6 Millionen Nutzer im Internet. Bis zum Ende des Jahrzehnts würde diese Zahl 400 Millionen übersteigen.

Mit dem Aufkommen des Internets kamen neue Wege für die Verbreitung von Viren.

1990, Mighty Morphin‘ 1260 Virus
Der Cybersicherheitsforscher Mark Washburn wollte die Schwächen herkömmlicher Antivirenprodukte (AV) aufzeigen. Herkömmliches AV vergleicht die Dateien auf Ihrem Computer mit einer riesigen Liste bekannter Viren. Jeder Virus auf der Liste besteht aus Computercode und jeder Codeausschnitt hat eine eindeutige Signatur – wie ein Fingerabdruck. Wenn ein auf Ihrem Computer gefundener Codeausschnitt mit dem eines bekannten Virus in der Datenbank übereinstimmt, wird die Datei markiert. Washburns 1260-Virus vermied die Erkennung, indem er seinen Fingerabdruck jedes Mal änderte, wenn er sich auf einem System replizierte. Während jede Kopie des 1260-Virus gleich aussah und handelte, war der zugrunde liegende Code anders. Dies wird als polymorpher Code bezeichnet und macht 1260 zum ersten polymorphen Virus.

1999, „Du hast Post (und auch einen Virus)“
Denken Sie an 1999 zurück. Wenn jemand, den Sie kannten, Ihnen eine E-Mail mit der Aufschrift „Hier ist das von Ihnen angeforderte Dokument … zeig es keinem anderen ;-),“ du hast den Anhang geöffnet. So verbreitete sich das Melissa-Virus und spielte auf das Naiveté der Öffentlichkeit ein, wie Viren bis zu diesem Zeitpunkt funktionierten. Melissa war ein Makrovirus. Viren dieses Typs verstecken sich in der Makrosprache, die häufig in Microsoft Office-Dateien verwendet wird. Öffnen eines viralen Word-Dokuments, einer Excel-Tabelle usw. löst das Virus aus. Melissa war bis zu diesem Zeitpunkt der am schnellsten verbreitete Virus und infizierte laut Medium etwa 250,000 Computer.

2012, ein voller Shamoon über Saudi-Arabien
Um die Wende zum 21. Viren ebneten den Weg für eine ganz neue Generation zerstörerischer Malware. Kryptojacker benutzten heimlich unsere Computer, um Kryptowährungen wie Bitcoin abzubauen. Ransomware hielt unsere Computer als Geiseln. Banking-Trojaner wie Emotet haben unsere Finanzinformationen gestohlen. Spyware und Keylogger haben uns aus dem Internet gesurft und unsere Benutzernamen und Passwörter gestohlen.

Viren der alten Schule gehörten größtenteils der Vergangenheit an. Im Jahr 2012 erregten Viren jedoch mit dem Shamoon-Virus ein letztes Mal die Aufmerksamkeit der Welt. Shamoon zielte auf Computer und Netzwerksysteme von Aramco, dem staatlichen saudi-arabischen Ölkonzern, als Reaktion auf politische Entscheidungen der saudischen Regierung im Nahen Osten. Der Angriff gilt als einer der zerstörerischsten Malware-Angriffe auf eine einzelne Organisation in der Geschichte und löschte drei Viertel der Aramco-Systeme vollständig aus, berichtete die New York Times. In einem perfekten Beispiel dafür, was herumkommt, haben Cybersicherheitsforscher vorgeschlagen, dass der Angriff mit einem infizierten USB—Speicherlaufwerk begann – dem modernen Äquivalent der Disketten, die verwendet wurden, um den allerersten Virus, Elk Cloner, zu tragen.

Heute Betrug durch technischen Support
Jahrzehnte sind vergangen, seit Computerviren ihren zerstörerischen Zenit erreicht haben, aber es gibt eine verwandte Bedrohung, über die Sie Bescheid wissen sollten. Gemeinhin als Tech-Support-Betrug oder Virus-Hoax bezeichnet, ist diese moderne Bedrohung überhaupt kein Virus.

Hier ist, wie Tech-Support-Betrug Arbeit. Dem Opfer wird nach der Landung auf einer gefälschten Website oder infolge einer Adware-Infektion eine gefälschte Popup-Anzeige angezeigt. In einem aktuellen Beispiel, Betrüger verwendeten Malvertising, um Opfer mit böswilligen Support-Sites zu verknüpfen, nachdem die Opfer nach Kochtipps und Rezepten gesucht hatten. Wir haben auch gehackte WordPress-Sites gesehen, die zur Unterstützung von Betrugsseiten umgeleitet wurden. Die gefälschte Anzeige soll wie eine vom Betriebssystem generierte Systemwarnung aussehen, und es kann so etwas wie sagen, „Sicherheitswarnung: Ihr Computer ist möglicherweise mit schädlichen Viren infiziert,“Zusammen mit Kontaktinformationen für „Technischen Support.“ Es gibt keinen Virus und keinen technischen Support — nur Betrüger, die es so aussehen lassen, als hätten Sie einen Virus und fordern eine Zahlung, um ihn zu “ reparieren“.

Nach Angaben der Federal Trade Commission gab es 2018 143.000 Berichte über Betrug mit technischem Support, wobei die Gesamtverluste 55 Millionen US-Dollar erreichten. Was diesen Betrug besonders heimtückisch macht, ist, dass Cyberkriminelle häufig auf den am stärksten gefährdeten Teil der Weltbevölkerung abzielen. Menschen ab 60 Jahren gaben fünfmal häufiger an, Opfer eines Betrugs durch den technischen Support zu sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.