Lektionen aus dem „Malware-Museum“

Vielleicht kennen Sie Mikko Hypponens Sammlung historischer Computerviren im Internet Archive schon? Wir empfehlen jedenfalls auch Hypponens knapp 50-minütigen Vortrag über die Entwicklung der Malware seit ihre ersten und vergleichsweise...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Vielleicht kennen Sie Mikko Hypponens Sammlung historischer Computerviren im Internet Archive schon? Wir empfehlen jedenfalls auch Hypponens knapp 50-minütigen Vortrag über die Entwicklung der Malware seit ihre ersten und vergleichsweise primitiven Varianten aufgetaucht sind.

Viren aus der „Steinzeit“

Das Bemerkenswerte an den ersten Viren ist, dass Hacker offensichtlich sehr viel Spaß daran hatten, unbekannte Nutzer aufs Korn zu nehmen. Sie erfreuten sich daran, eine 8-Bit-Grafik über den Monitor zu bewegen (Walker oder Ambulance) oder einmal im Monat ein großes „V“ (V sign) oder psychedelisch anmutende Fraktalbilder (Tequila) anzuzeigen.

Kreativere Hacker erstellten Grafiken, die angesichts der damals verfügbaren Technologie wirklich beeindruckend sind. Beispielsweise diese Mondlandschaft.

Im Gegensatz zu aktuellen Schadprogrammen drückten die Angreifer ihrem Werk damals bewusst einen persönlichen Stempel auf und sie wollten bemerkt werden.

Bei einem der ersten Computerviren (Brain) hinterließen die Angreifer sogar ihre Adresse in der DOS-basierten .exe-Datei.

Selbst wenn diese Zeiten noch einigermaßen unschuldig anmuten, schon die ersten Viren enthielten eine zerstörerische Komponente. Zum Beispiel Casino: Die Opfer sollten ihr Geschick an einem virtuellen Spielautomaten unter Beweis stellen. Verließ sie das Glück, wurde dann auch gleich die Festplatte der unglücklichen Spieler gelöscht.

Als es noch kein Internet gab und die ersten Modems eingeführt wurden, tauschte man Daten mit Freunden und Kollegen auf Disketten aus. Die Viren vermehrten sich, indem sie das Disketten-Bootlaufwerk infizierten. Die Nutzer brachten die Viren also buchstäblich persönlich zu ihrem nächsten Opfer. Der Computervirus Brain wurde so zu einem weltweiten Phänomen. Vergleichsweise primitiv, aber effektiv.

Moderne Malware

Mit Microsoft Windows, dem Internet und E-Mails als einer der wichtigsten Kommunikationsformen haben Viren ihre uns heute bekannte Form angenommen.

Sie begannen, sich mithilfe von VBA-Skripten in Word- oder Excel-Dokumenten zu verbergen. Dadurch waren sie deutlich schwieriger zu finden als ihre Vorgänger. Dann verbreiteten sie sich per E-Mail, indem sie unbemerkt die Outlook-Kontakte ihrer Opfer verwendeten.

Melissa und Code Red waren Klassiker dieses Genres.

Hacker begannen auch damit, sich den instinktiven Drang vieler Anwender zunutze zu machen, auf jeden Link in ihren E-Mails zu klicken – insbesondere wenn die Betreffzeilen Namen attraktiver weiblicher Superstars enthielten (ein Beispiel dafür ist der Wurm Anna Kournikova).

2002/2003 tauchte dann Fizzer auf. Die Entwickler dieses Virus hatten erkannt, dass Nutzer wertvolle Informationen wie Passwörter oder Kreditkarten-nummern auf ihren Laptops speichern oder auf Websites eingeben. Fizzer erfasste sämtliche Tastatureingaben und gescannten Dokumente und schickte sie anschließend über eine Backdoor an den Server des Angreifers.

Zurück in die Zukunft

Wir schreiben das Jahr 2016, und

klicken immer noch auf Links und Anhänge, die wir in unseren E-Mails finden.

Es stimmt, Phishing-Angriffe sind inzwischen deutlich raffinierter und zielgerichteter konzipiert. Die Methoden selbst sind jedoch uralt und vergleichbar mit einer Art digitalem Roulette. Viel zu viele Menschen fallen nach wie vor auf die Betrugs-E-Mails herein, in denen ihnen beispielsweise 100.000 US-Dollar in Aussicht gestellt werden.

Auch Ransomware erfreut sich steigender Beliebtheit. Wie bei den ersten Viren erhalten die Nutzer hier eine Nachricht der Angreifer, während ihre Dateien verschlüsselt werden.

Wird es jemals eine Welt ohne Malware geben? Eher nicht. Das älteste Handwerk des Internet-Zeitalters wird uns wohl für immer begleiten.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

kuppingercole-bescheinigt -varonis-herausragende-dash--board-unterstützung-und-hochsichere-m365-kompatibilität
KuppingerCole bescheinigt  Varonis herausragende Dash- board Unterstützung und hochsichere M365-Kompatibilität
Die Analysten von KuppingerCole haben in ihrem aktuellen Market Compass Data Governance Platforms die wichtigsten Anbieter untersucht und bescheinigen Varonis gerade in diesem Punkt eine herausragende Position
5-herausforderungen-im-umgang-mit-google-glass
5 Herausforderungen im Umgang mit Google Glass
Von Rob Sobers, Director of Inbound Marketing bei Varonis Neben unzähligen Versprechen kommt Google Glass auch mit einigen eher beängstigenden Risiken und Nebenwirkungen. Hier ist meine Liste der 5 möglichen...
automatisiertes-posture-management:-beheben-sie-cloud-sicherheitsrisiken-mit-nur-einem-klick
Automatisiertes Posture Management: Beheben Sie Cloud-Sicherheitsrisiken mit nur einem Klick
Varonis führt automatisiertes Posture Management ein, um Cloud-Sicherheitsrisiken mühelos mit nur einem Klick zu beheben
wie-benutzt-man-john-the-ripper:-tipps-und-tutorials
Wie benutzt man John the Ripper: Tipps und Tutorials
In diesem Blog-Post schauen wir uns John the Ripper etwas genauer an, zeigen seine Funktionsweise und erklären, warum das wichtig ist.