Malware-Angriffe haben im Laufe der Jahre großen Schaden angerichtet. Viren, Würmer, Trojanische Pferde und Ransomware können Netzwerke in die Knie zwingen und verheerende Schäden in Unternehmen, Behörden und PCs anrichten.
Getarnt durch die Anonymität des Internets entwickeln sich Cyberkriminelle schnell und setzen ständig neue und verbesserte Malware frei, die eine Bedrohung für unsere Online-Sicherheit darstellt. Paranoid? Du solltest es wahrscheinlich sein. Die Exploits von Christian Slater als The Wolf in der Sicherheits-Webserie von HP Studios sind nur die Spitze des Eisbergs – hier sind zehn der größten und besten (oder schlimmsten?) Malware-Angriffe aus dem wirklichen Leben.
Siehe verwandt Das Geschäft mit MalwareDie Wahrheit über VerschlüsselungHoffen Sie auf das Beste, planen Sie für das Schlimmste
Melissa (1999)
Melissa mag nach den heutigen anspruchsvollen Malware-Standards kurios erscheinen, aber es ist ein früher Beweis dafür, wie zerstörerisch Viren sein können. Als Word-Datei getarnt, die Passwörter für Websites für Erwachsene enthielt, weckte es die Neugier und führte beim Öffnen ein Makro aus, um den Virus erneut an die ersten 50 Personen im Adressbuch jedes Benutzers zu senden.
Ein Anstieg des E-Mail-Verkehrs traf Regierungen und Unternehmen, einschließlich Microsoft und Intel. Alles in allem soll Melissa für Schäden in Höhe von 1,1 Milliarden Dollar verantwortlich sein. Sein Schöpfer, David L. Smith, wurde zu zehn Jahren Haft verurteilt, aber nach 20 Monaten freigelassen, nachdem er dem FBI bei der Jagd nach anderen Virenschöpfern geholfen hatte.
SQL-Slammer (2003)
Das Beängstigende an SQL Slammer ist, wie schnell es sich verbreitet. Der DDoS-Angriff (Distributed Denial-of-Service) nutzte eine Schwachstelle in den Datenbankprodukten SQL Server und Desktop Engine von Microsoft aus und brachte das Internet innerhalb der ersten 15 Minuten in freier Wildbahn zum Absturz. Folglich prägte es dank dieser kostbaren Momente des Ruhms den Begriff „Warhol-Wurm“.
Der Schaden dauerte jedoch viel länger. Die Geldautomaten der Bank of America wurden unbrauchbar gemacht, während Continental Airlines gezwungen war, Flüge zu stornieren und Reservierungen auf altmodischem Stift und Papier entgegenzunehmen. Damals berichtete das in London ansässige Marketing-Intelligence-Unternehmen Mi2g, dass der Wurm Schäden in Höhe von 950 Millionen bis 1,2 Milliarden US-Dollar verursacht habe.
Mydoom (2004)
Mydoom erhielt den Titel der sich am schnellsten verbreitenden Malware in der Geschichte, als es 2004 zum ersten Mal auftauchte und die Viren ILOVEYOU und Anna Kournikova überholte. Durch die Verwendung von E-Mail-Betreffzeilen wie „Fehler“ und „Mail-Zustellungssystem“, um Benutzer zum Öffnen zu verleiten, flog es mit hoher Geschwindigkeit durch das Internet und infizierte Berichten zufolge 16–25 % aller E-Mails.
Infizierte Benutzer sahen, wie willkürlich Programme gestartet und Netzwerköffnungen erstellt wurden, die anderen den Zugriff auf ihre Maschinen ermöglichten. Mydoom traf Technologieunternehmen hart, mit DDoS-Angriffen, die Google, Microsoft, AltaVista und Lycos betrafen. Es ist Berichten zufolge der bisher teuerste Virus und verursacht Schäden in Höhe von 38,5 Milliarden US-Dollar.
Zeus (2007)
Dieses Trojanische Pferd wurde erstmals im Juli 2007 entdeckt, als es verwendet wurde, um Daten des US-Verkehrsministeriums zu klauen. Zwei Jahre später hatte es 74.000 FTP-Konten von Unternehmen und Banken wie Amazon, Bank of America und Cisco kompromittiert. Das Zeus-Botnet (bisher das größte im Internet) wurde eingesetzt, um Anmeldedaten für soziale Netzwerke, Bank- und E-Mail-Konten zu stehlen.
Schätzungen zufolge wurden mehr als 1 Million Computer infiziert, und der Zeus-Cyberdiebstahlring – mit dem zentralen Knotenpunkt in Osteuropa – hatte bis zu 70 Millionen US-Dollar gestohlen. Der mutmaßliche Orchestrierer von Zeus, der algerische Hacker Hamza Bendelladj, wurde 2016 zu 15 Jahren Gefängnis verurteilt.
Operation Aurora (2009)
Dieser gezielte Malware-Angriff nutzte eine Schwachstelle im Internet Explorer aus, um das Herz großer Technologieunternehmen wie Google, Adobe und Yahoo zu treffen. Sie stammte aus China und warf Malware auf Computer, um geistiges Eigentum von Unternehmen zu stehlen.
Google enthüllte die Angriffe Anfang 2010 in einem Blogbeitrag, bevor es erklärte, dass es seine Büros im Land schließen würde, es sei denn, es könnte eine unzensierte Version seiner Suchmaschine in China starten. Der diplomatische Vorfall wurde weiter aufgeheizt, als die damalige US-Außenministerin Hillary Clinton sagte, dass Länder, die an Cyberangriffen beteiligt sind, „mit Konsequenzen und internationaler Verurteilung rechnen sollten“.
Stuxnet (2010)
Ein erschreckender Blick auf die Zukunft der Cyberkriegsführung. Stuxnet wurde über ein USB-Flash-Laufwerk bereitgestellt und infizierte Software, die Zentrifugen in einer Nuklearanlage im Iran steuerte. Der Angriff verursachte Chaos im Nuklearprogramm des Landes, und es wurde heftig spekuliert (obwohl es nie offiziell bestätigt wurde), dass das Stuxnet-Virus ein politisch motiviertes gemeinsames Projekt zwischen den USA und Israel war.
Der Journalist Holger Stark beschrieb Stuxnet als „erste digitale Waffe von geopolitischer Bedeutung“, und die ganze schreckliche Affäre ist das Thema von Alex Gibneys fesselndem Dokumentarfilm Zero Days aus dem Jahr 2016.
CryptoLocker (2013)
Diese besonders bösartige Ransomware verbreitete sich schnell über E-Mail-Anhänge und verschlüsselte Benutzerdateien, um den Zugriff zu verhindern. Infizierte Computer forderten einen Entschlüsselungsschlüssel gegen eine Lösegeldgebühr von 400 US-Dollar an. Den 500.000 Betroffenen wurde gesagt, sie sollten innerhalb von 72 Stunden zahlen oder den Schlüssel zur Entschlüsselung ihrer Dateien vernichtet sehen.
Der Rädelsführer von CryptoLocker, Evgeniy Bogachev, wurde schließlich im Juni 2014 von Operation Tovar – einer gemeinsamen Zusammenarbeit von Strafverfolgungsbehörden aus der ganzen Welt – außer Gefecht gesetzt, aber nicht bevor die Ransomware geschätzte 3 Millionen US-Dollar von ihren Opfern einbrachte.
Sony Pictures-Hack (2014)
Der Sony Picture-Hack war nicht der erste große Cyberangriff, der das Unternehmen traf. Drei Jahre zuvor wurden im PlayStation Network die persönlichen Daten von 77 Millionen Benutzern kompromittiert und der Dienst für 20 Tage offline geschaltet.
Spulen wir ins Jahr 2014 vor, als die Hackergruppe Guardians of Peace Sonys Filmabteilung mit Malware lahmlegte, die Computer zwei Stunden lang funktionsunfähig machte, sie dann neu startete und dabei alle ihre Daten löschte. Obwohl Nordkorea jegliche Beteiligung abstritt, war eines der Hauptziele der GOP, die Veröffentlichung von The Interview, Sonys Komödie über ein amerikanisches Talkshow-Duo, das angeheuert wurde, um Kim Jong-un zu ermorden, zu stoppen.
Mirai (2016)
Mirai, dessen Name sich vom japanischen Wort für „die Zukunft“ ableitet, durchsuchte das Internet der Dinge nach anfälligen Geräten und traf sie mit Malware, die die Bandbreitennutzung erhöhte und nach jedem Neustart erneut infiziert wurde. Das Mirai-Botnetz führte Ende 2016 mehrere DDoS-Angriffe durch, traf den DNS-Dienstanbieter Dyn und verursachte die Unzugänglichkeit von Websites wie Netflix, Twitter und Reddit.
Was Mirai besonders gefährlich macht, ist die Tatsache, dass sein Quellcode in Hackerforen veröffentlicht wurde. Seit der Code an die Öffentlichkeit gelangt ist, verwenden ihn Cyberkriminelle, um sich an andere Malware-Projekte anzupassen.
WannaCry (2017)
Als der größte Malware-Angriff der Geschichte bezeichnet, infizierte WannaCry bei seiner Veröffentlichung im Mai 2017 230.000 Computer in 150 Ländern. Wie haben sie das geschafft? Durch eine Sicherheitslücke in älteren Windows-Versionen. Das Hauptopfer war der NHS, bei dem 70.000 Geräte betroffen waren, darunter Computer, MRT-Scanner und Blutkühlschränke.
Wie bei CryptoLocker verlangten die mit der WannaCry-Ransomware verschlüsselten Dateien dann eine Gebühr, um sie zu entsperren. Da sensible Patientendaten gefährdet sind, kommt natürlich Panik auf. Der britische Web-Sicherheitsforscher Marcus Hutchins stolperte jedoch über einen Notausschalter, indem er einen im Code gefundenen Domänennamen registrierte. Der Wolf-ähnliche Hack verpuffte schnell, aber nicht bevor mehr als 130.000 US-Dollar an Lösegeld gezahlt worden waren.
Erfahren Sie, wie Sie Ihr Unternehmen vor Angreifern wie The Wolf schützen können...