Premium IT-Sicherheit und Virenschutz
PremiumIT-Sicherheit und Virenschutz 

History of the Virus

Viele Computerviren sind selbstauslösend und verbreiten sich als eigenes Programm übers Internet und andere Medien. Macroviren sind eine Unterart der Computerviren, die nicht als eigenes Programm funktionieren und sich nicht als solches ausdehnen. Sie bestehen aus Macros und gehören zur Oberfamilie  der Malware. Fast jeder von uns kommt täglich  mit Malware in Berührung. Sei es beim Surfen im Internet, beim Abrufen seiner persönlichen E-Mails oder beim Ausprobieren des neuen tollen Programms oder kostenlosen Spiels, welches empfohlen wurde. Grundsätzlich kann überall die Gefahr lauern, seinen PC mit einer bösartigen Malware zu infizieren. Sie merken es vielleicht nicht sofort, aber genau das ist es, worauf es diese Schadsoftware abzielt: Unbemerkt in ein System eindringen und die Schadfunktion ausführen.

Wer viel im Internet unterwegs ist und nicht mit äußerster Vorsicht im Internet surft kann mit Rogueware, einer Art Schadstoffsoftware, konfrontiert werden. Diese Art der Schadsoftware täuscht dem User eine Vireninfektion vor, die nicht existiert und fordert zum Kauf eines kostenpflichtigen Programms auf, welches jedoch keine Funktion hat. Der Nutzer verliert durch den Kauf des Programms und sein Geld und Nerven. Der Begriff Schadsoftware beschreibt eine große Bandbreite von Software, die einen vorwiegend oder ausschließlich schadhaften Einfluss auf Computersysteme und Netzwerke nimmt und zu teilweise erheblichen Schäden führen kann. Obwohl Schadsoftware schon zu Beginn des Computerzeitalters von Bedeutung war, führt die größere Verbreitung und Bedeutung der sogenannten neuen Medien und deren vermehrt sorgloserer Umgang zu einem vergrößerten Bedrohungspotential. Die möglichen Schäden sind vielseitig und reichen von Angriffen auf die Privatsphäre, über üble Scherze, Betrug und Erpressung bis hin zur Zerstörung wichtiger PC-Bauteile. Ein Computerwurm oder auch einfach Wurm genannt, ist eine eigenständige Programmroutine, die sich ohne große Hilfe des Benutzers auf dem Rechner verbreitet und dort zum Teil einen erheblichen Schaden anrichtet. Er ist bei der Verbreitung, nicht auf fremde Hilfe angewiesen und infiziert keine Daten oder Bootsektoren wie der Computervirus. Da der Wurm auch schändliche Funktionen enthält, ist es wichtig, seinen Computer auch vor dieser Art von Malware umfangreich zu schützen. Ein erster Schritt für einen umfassenden Schutz vor Würmern ist es, die verschiedenen Typen und die Verbreitungsmöglichkeiten zu kennen. Einem Computerwurm reicht eine Netzwerkverbindung und ein Zielsystem, welches eine entsprechende Sicherheitslücke bietet, damit er sich ausbreiten kann. Zum Beispiel kann sich ein Wurm in einem Anhang einer E-Mail verstecken und sich selbstständig an alle Kontakte des Adressbuches  verschicken. Ist der Wurm im Postfach Ihrer Kontakte angelangt, macht er dort genau das gleiche. So können sich Würmer in einer rasanten Geschwindigkeit ausbreiten und ganze Netzwerke infizieren.

 

Die ersten Computerviren und ihre Namen

 

Entdeckung des ersten PC-Virus.

Name: „Brain“        Typ: Boot-Virus.

Name: Virdem“   Typ: Dateil-Virus.

Jerusalem-Virus, der erste speicherresistente Virus

"Stoned"-Virus, der erste MBR-Virus (Master Boot Record)

“Cascade“, der erste sich Selbstverschlüsselnde Virus

Dark Avenger.1800“ schnell infizierender Virus

Frodo ist der erste Tarnkappen-Virus, der Dateien infiziert.

polymorphe Viren, darunter V2Px“, Virus-90“ und Virus-101“.

Anthrax“ und V1 ein mehrteiliger Virus

Michelangelo-Virus.

Cluster-Virus DirII

“WinVir 1.4“, der erste Windows-Virus,

"Involuntary" Virus der SYS-Dateien infiziert,

Concept, der erste Makro-Virus, infiziert Microsoft-Word-Dokumente

Boza-Virus für Windows 95

XM.Laroux-Virus und infiziert Tabellen von Microsoft Excel.

 

und dann sind da noch die 5 gefährlichsten Viren der letzten Jahre.

 

Der Sturm-Wurm

W32/Nuwar, Email-Worm.Win32.Zhelatin der kurz nach dem Sturm Kyrill 2007 auftauchte. Im Mailanhang wurde auf einen Link verwiesen der nähere Einzelheiten zum Orkan bringen sollte.

Waledac

Der Sturm-Wurm verschwand im Herbst 2008, sein Nachfolger wurde "Waledac", der auch als "Sturm-Wurm 2.0" bezeichnet wurde. Sicherheitsforscher haben aus Code-Analysen geschlossen, dass Waledac (Alias: Win32.Iksmas) eine komplette Neuimplementierung des Sturm-Wurms darstellt.

Conficker

2008 Der Wurm namens "Conficker" (Alias: Kido, Downadup) [3] bekannt. Er nutzte eine als kritisch eingestufte Sicherheitslücke in Windows aus, gegen die Microsoft einen Monat zuvor das außerplanmäßige Sicherheits-Update MS08-067 [4] bereit gestellt hatte. Conficker und seine Varianten dominierten in der Folge für etliche Monate die Hitlisten der weit verbreiteten Schädlinge. Der Schädlinge blockierte unter anderem den Zugriff verseuchter PCs auf Websites mehrerer Antivirushersteller und damit auf Updates der Antivirusprogramme.

Zbot/Zeus

Um Zbot-Repertoire gehören Rootkit-Funktionen (Tarnkappe), das Ausspionieren der Anmeldedaten fürs Online-Banking sowie der Diebstahl weiterer Daten wie etwa Passwörter. Zwischenzeitlich gab es einen zum Teil aggressiv geführten Konkurrenzkampf mit dem SpyEye-Programmierer. Den hat der Zeus-Autor letztlich aufgegeben und allem Anschein nach seinen Code an den Konkurrenten verkauft. Seit Ende 2010 sind daher Mischformen beider Schädlinge im Einsatz.

Stuxnet

Ein ganz andere Geschichte ist die des Stuxnet-Wurms, dessen Entdeckung im Juli 2010 bekannt wurde. Seine Urheberschaft wird bei westlichen Geheimdiensten (USA, Israel) vermutet. Ziel des Schädlings war, wie monatelange Analysen ergaben, die Sabotage fünf iranischer Atomanlagen über Schwachstellen in der Steuerungstechnik für Industrieanlagen, so genannte SCADA-Systeme (SupervisoryControlAnd Data Acquisition).

 

Quelle: http://www.pcwelt.de/ratgeber/Die-gefaehrlichsten-Viren-4918244.html

Sie haben Fragen?       Dann vereinbaren Sie einen Beratungs-termin

IT-LUPE Computerservice

Christian Schmucker

Alte Linner Straße 58
47799 Krefeld

 

Mobil:

0152.53398147

 

Hinterlegen Sie Ihre Rufnummer wir rufen zurück

Sie erreichen Uns

Mo-Do

9:00 Uhr bis 17:00 Uhr

Fr

9:00 Uhr bis 15:00 Uhr

Druckversion | Sitemap
© 2013 IT-LUPE