Die gefährlichsten Viren der letzten Jahre

Da in den letzten Jahren sowohl privat als auch beruflich die Anzahl der Computernutzer extrem angestiegen ist, wird es auch zunehmend lukrativer, diese zu hacken beziehungsweise Viren einzuschleusen. Wie die Virenprogramme genau funktionieren, verraten wir Ihnen anhand von einigen Beispielen der letzten Zeit.

Sturm-Wurm

Dieser Virus machte Computerbesitzern 2007 zu schaffen – kurz nachdem Orkan “Kyrill” gewütet hatte. Er war in einer Spammail eingebettet, die behauptete, dass sich im Anhang weitere Informationen zu dem Orkan befinden würden. Schon kurze Zeit später tauchten ähnliche Versionen auf, die jeweils aktuelle oder frei erfundene Nachrichten als Köder benutzten oder als Grußkarten-Mails getarnt waren. Die infizierten Rechner dienten dem Aufbau eines ganzen Netzes. Die einzelnen PCs kommunizierten also nicht mit einem zentralen System, sondern vielmehr miteinander. Von diesem Netzwerk aus wurden weitere Schadprogramme verteilt, sodass befallene Rechner zu Spam-Verteilern wurden. Ein PC verschickte so innerhalb weniger Minuten mehrere Tausend Mails und gab den gleichen Befehl an seinen Nachfolger weiter.

Waledac

Waledac wird auch als “Sturm-Wurm 2.0″ bezeichnet, denn er entstand, nachdem der Sturm-Wurm 2008 verschwand. Allerdings stellt er eine komplette Neuimplementierung seines Vorgänger dar. Waledac funktionierte genau so wie Sturm-Wurm: Die Verbreitung gelang meist durch Grußkarten-Mails, jedoch war die Kommunikation unter den betroffenen PCs stark verschlüsselt. Sie verwendeten ein technisches Verfahren, das auch Web-Browser nutzen. Es war schwierig, die weitere Verbreitung der Viren zu stoppen. Geschafft hat das im Endeffekt die Firma Microsoft, die 2012 die sogenannte “Operation b49″ startete. Das Waledac-Netz wurde daraufhin auf juristischen Weg ausgehoben. Microsoft hat sofort alle Mutterschiffe vom Netz nehmen lassen und die Kontrolle über die zugehörigen Domains übernommen. Das Vorgehen war extrem kompliziert, da vorher mehrmonatige Ermittlungen nötig waren. Und weil in den folgenden Jahren immer wieder neue Schädlinge auftauchten, die auf Waledac-Codes basieren, sollte man Sicherheitsmaßnahmen treffen – zum Beispiel mit dem Antivirus Programm von Trend Micro.

Conficker

Conficker löste 2008 einen Aufschrei in den Medien auf. Der Virus nutzte eine Sicherheitslücke in Windows aus, für die Microsoft verantwortlich war. Da das Betriebssystem bei den Nutzerzahlen stark dominiert, beherrschte der Schädling für etliche Monate die weltweiten Virus-Hitlisten. Seine Funktionen waren äußerst ausgereift – so blockierte Conficker unter anderem den Zugriff auf Websites von Antivirusherstellern. Somit konnten die Nutzer auch nicht die Updates der Antivirusprogramme installieren. Zwar bildeten die infizierten PCs ein Netz, jedoch wurde es nie genutzt, um Spam zu verbreiten oder andere kriminelle Aktivitäten zu entfalten. Da Antivirusunternehmen und Sicherheitsforscher nicht genau wussten, was mit dem Virus beabsichtigt wird, analysierten sie ihn und bauten den Schädling nach. So wussten sie schon im Voraus, wann und wo Angriffe zu erwarten waren. Conficker generierte 250 pseudo-zufällige Domain-Namen am Tag und updatete sich selbst mit kryptografischen Signaturen. 2009 löschte sich das Virus planmäßig selbst. Allerdings blieben mehrere Millionen infizierter Rechner zurück. Noch im Jahre 2010 gab es 6,5 Millionen mit Conficker verseuchte Rechner. Die Hintermänner konnten nie ermittelt werden, obwohl Microsoft 250.000 US-Dollar Belohnung aussetzte.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert