Lektionen aus dem „Malware-Museum“

Vielleicht kennen Sie Mikko Hypponens Sammlung historischer Computerviren im Internet Archive schon? Wir empfehlen jedenfalls auch Hypponens knapp 50-minütigen Vortrag über die Entwicklung der Malware seit ihre ersten und vergleichsweise...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Vielleicht kennen Sie Mikko Hypponens Sammlung historischer Computerviren im Internet Archive schon? Wir empfehlen jedenfalls auch Hypponens knapp 50-minütigen Vortrag über die Entwicklung der Malware seit ihre ersten und vergleichsweise primitiven Varianten aufgetaucht sind.

Viren aus der „Steinzeit“

Das Bemerkenswerte an den ersten Viren ist, dass Hacker offensichtlich sehr viel Spaß daran hatten, unbekannte Nutzer aufs Korn zu nehmen. Sie erfreuten sich daran, eine 8-Bit-Grafik über den Monitor zu bewegen (Walker oder Ambulance) oder einmal im Monat ein großes „V“ (V sign) oder psychedelisch anmutende Fraktalbilder (Tequila) anzuzeigen.

Kreativere Hacker erstellten Grafiken, die angesichts der damals verfügbaren Technologie wirklich beeindruckend sind. Beispielsweise diese Mondlandschaft.

Im Gegensatz zu aktuellen Schadprogrammen drückten die Angreifer ihrem Werk damals bewusst einen persönlichen Stempel auf und sie wollten bemerkt werden.

Bei einem der ersten Computerviren (Brain) hinterließen die Angreifer sogar ihre Adresse in der DOS-basierten .exe-Datei.

Selbst wenn diese Zeiten noch einigermaßen unschuldig anmuten, schon die ersten Viren enthielten eine zerstörerische Komponente. Zum Beispiel Casino: Die Opfer sollten ihr Geschick an einem virtuellen Spielautomaten unter Beweis stellen. Verließ sie das Glück, wurde dann auch gleich die Festplatte der unglücklichen Spieler gelöscht.

Als es noch kein Internet gab und die ersten Modems eingeführt wurden, tauschte man Daten mit Freunden und Kollegen auf Disketten aus. Die Viren vermehrten sich, indem sie das Disketten-Bootlaufwerk infizierten. Die Nutzer brachten die Viren also buchstäblich persönlich zu ihrem nächsten Opfer. Der Computervirus Brain wurde so zu einem weltweiten Phänomen. Vergleichsweise primitiv, aber effektiv.

Moderne Malware

Mit Microsoft Windows, dem Internet und E-Mails als einer der wichtigsten Kommunikationsformen haben Viren ihre uns heute bekannte Form angenommen.

Sie begannen, sich mithilfe von VBA-Skripten in Word- oder Excel-Dokumenten zu verbergen. Dadurch waren sie deutlich schwieriger zu finden als ihre Vorgänger. Dann verbreiteten sie sich per E-Mail, indem sie unbemerkt die Outlook-Kontakte ihrer Opfer verwendeten.

Melissa und Code Red waren Klassiker dieses Genres.

Hacker begannen auch damit, sich den instinktiven Drang vieler Anwender zunutze zu machen, auf jeden Link in ihren E-Mails zu klicken – insbesondere wenn die Betreffzeilen Namen attraktiver weiblicher Superstars enthielten (ein Beispiel dafür ist der Wurm Anna Kournikova).

2002/2003 tauchte dann Fizzer auf. Die Entwickler dieses Virus hatten erkannt, dass Nutzer wertvolle Informationen wie Passwörter oder Kreditkarten-nummern auf ihren Laptops speichern oder auf Websites eingeben. Fizzer erfasste sämtliche Tastatureingaben und gescannten Dokumente und schickte sie anschließend über eine Backdoor an den Server des Angreifers.

Zurück in die Zukunft

Wir schreiben das Jahr 2016, und

klicken immer noch auf Links und Anhänge, die wir in unseren E-Mails finden.

Es stimmt, Phishing-Angriffe sind inzwischen deutlich raffinierter und zielgerichteter konzipiert. Die Methoden selbst sind jedoch uralt und vergleichbar mit einer Art digitalem Roulette. Viel zu viele Menschen fallen nach wie vor auf die Betrugs-E-Mails herein, in denen ihnen beispielsweise 100.000 US-Dollar in Aussicht gestellt werden.

Auch Ransomware erfreut sich steigender Beliebtheit. Wie bei den ersten Viren erhalten die Nutzer hier eine Nachricht der Angreifer, während ihre Dateien verschlüsselt werden.

Wird es jemals eine Welt ohne Malware geben? Eher nicht. Das älteste Handwerk des Internet-Zeitalters wird uns wohl für immer begleiten.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

das-neue-sicherheitskonzept-von-windows-10,-teil-1:-authentifizierung
Das neue Sicherheitskonzept von Windows 10, Teil 1: Authentifizierung
Das Release von Windows 10 sorgte für jede Menge Furore. Nachdem die Version Windows 9 komplett übersprungen wurde, waren die Erwartungen entsprechend hoch. Im Dezember unterhielt ich mich mit Professor...
das-neue-sicherheitskonzept-in-windows-10,-teil-3:-fido-und-mehr
Das neue Sicherheitskonzept in Windows 10, Teil 3: FIDO und mehr
Mit dem U2F-Standard (Universal Second Factor) der FIDO-Allianz sollen Unternehmen in die Lage versetzt werden, ihre bestehende Verschlüsselungsinfrastruktur vergleichsweise einfach mit einem starken zweiten Faktor auszustatten. Die meisten von uns...
fünf-schritte-zur-entschärfung-des-größten-datensicherheitsrisikos
Fünf Schritte zur Entschärfung des größten Datensicherheitsrisikos
von Manuel Roldan-Vega Letzte Woche hatte ich die Gelegenheit, an einer Veranstaltung über Sicherheits-Risiken für die Daten Dritter teilzunehmen. Dabei unterhielt ich mich mit Leuten aus vielen unterschiedlichen Branchen und Positionen....
die-fünf-gefährlichsten-software-fehler
Die fünf gefährlichsten Software-Fehler
Im Laufe der Jahre hat die MIT-Forschungsgruppe „Mitre“ zahlreiche Software-Fehler, die sich Hacker bereits zunutze gemacht haben, analysiert. Die Verwundbarkeits-Klassifikation (CVE) wurde so etwas wie ein de-facto-Standard für den grundlegenden...