Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Lektionen aus dem „Malware-Museum“

Vielleicht kennen Sie Mikko Hypponens Sammlung historischer Computerviren im Internet Archive schon? Wir empfehlen jedenfalls auch Hypponens knapp 50-minütigen Vortrag über die Entwicklung der Malware seit ihre ersten und vergleichsweise...
Michael Buckbee
2 minute gelesen
Veröffentlicht 8. März 2016
Letzte aktualisierung 28. Oktober 2021

Vielleicht kennen Sie Mikko Hypponens Sammlung historischer Computerviren im Internet Archive schon? Wir empfehlen jedenfalls auch Hypponens knapp 50-minütigen Vortrag über die Entwicklung der Malware seit ihre ersten und vergleichsweise primitiven Varianten aufgetaucht sind.

Viren aus der „Steinzeit“

Das Bemerkenswerte an den ersten Viren ist, dass Hacker offensichtlich sehr viel Spaß daran hatten, unbekannte Nutzer aufs Korn zu nehmen. Sie erfreuten sich daran, eine 8-Bit-Grafik über den Monitor zu bewegen (Walker oder Ambulance) oder einmal im Monat ein großes „V“ (V sign) oder psychedelisch anmutende Fraktalbilder (Tequila) anzuzeigen.

Kreativere Hacker erstellten Grafiken, die angesichts der damals verfügbaren Technologie wirklich beeindruckend sind. Beispielsweise diese Mondlandschaft.

Im Gegensatz zu aktuellen Schadprogrammen drückten die Angreifer ihrem Werk damals bewusst einen persönlichen Stempel auf und sie wollten bemerkt werden.

Bei einem der ersten Computerviren (Brain) hinterließen die Angreifer sogar ihre Adresse in der DOS-basierten .exe-Datei.

Selbst wenn diese Zeiten noch einigermaßen unschuldig anmuten, schon die ersten Viren enthielten eine zerstörerische Komponente. Zum Beispiel Casino: Die Opfer sollten ihr Geschick an einem virtuellen Spielautomaten unter Beweis stellen. Verließ sie das Glück, wurde dann auch gleich die Festplatte der unglücklichen Spieler gelöscht.

Als es noch kein Internet gab und die ersten Modems eingeführt wurden, tauschte man Daten mit Freunden und Kollegen auf Disketten aus. Die Viren vermehrten sich, indem sie das Disketten-Bootlaufwerk infizierten. Die Nutzer brachten die Viren also buchstäblich persönlich zu ihrem nächsten Opfer. Der Computervirus Brain wurde so zu einem weltweiten Phänomen. Vergleichsweise primitiv, aber effektiv.

Moderne Malware

Mit Microsoft Windows, dem Internet und E-Mails als einer der wichtigsten Kommunikationsformen haben Viren ihre uns heute bekannte Form angenommen.

Sie begannen, sich mithilfe von VBA-Skripten in Word- oder Excel-Dokumenten zu verbergen. Dadurch waren sie deutlich schwieriger zu finden als ihre Vorgänger. Dann verbreiteten sie sich per E-Mail, indem sie unbemerkt die Outlook-Kontakte ihrer Opfer verwendeten.

Melissa und Code Red waren Klassiker dieses Genres.

Hacker begannen auch damit, sich den instinktiven Drang vieler Anwender zunutze zu machen, auf jeden Link in ihren E-Mails zu klicken – insbesondere wenn die Betreffzeilen Namen attraktiver weiblicher Superstars enthielten (ein Beispiel dafür ist der Wurm Anna Kournikova).

2002/2003 tauchte dann Fizzer auf. Die Entwickler dieses Virus hatten erkannt, dass Nutzer wertvolle Informationen wie Passwörter oder Kreditkarten-nummern auf ihren Laptops speichern oder auf Websites eingeben. Fizzer erfasste sämtliche Tastatureingaben und gescannten Dokumente und schickte sie anschließend über eine Backdoor an den Server des Angreifers.

Zurück in die Zukunft

Wir schreiben das Jahr 2016, und

klicken immer noch auf Links und Anhänge, die wir in unseren E-Mails finden.

Es stimmt, Phishing-Angriffe sind inzwischen deutlich raffinierter und zielgerichteter konzipiert. Die Methoden selbst sind jedoch uralt und vergleichbar mit einer Art digitalem Roulette. Viel zu viele Menschen fallen nach wie vor auf die Betrugs-E-Mails herein, in denen ihnen beispielsweise 100.000 US-Dollar in Aussicht gestellt werden.

Auch Ransomware erfreut sich steigender Beliebtheit. Wie bei den ersten Viren erhalten die Nutzer hier eine Nachricht der Angreifer, während ihre Dateien verschlüsselt werden.

Wird es jemals eine Welt ohne Malware geben? Eher nicht. Das älteste Handwerk des Internet-Zeitalters wird uns wohl für immer begleiten.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?