Babel: | ||
---|---|---|
| ||
| ||
| ||
| ||
| ||
Benutzer nach Sprache |
Grünwald bei München | |
---|---|
|
Worm&Virus (Diskussion • Beiträge • hochgeladene Dateien • SBL-Log • Sperr-Logbuch • globale Beiträge • SUL • Logbuch ) - (Diese Benutzerseite ist für eine Auflösung von 1680x1050 Pixeln optimalisiert)
Hallo liebe Wikipedia-Gemeinde, liebe Autoren und liebe Leser :)
Ich bin seit 1875 Tagen bei Wikipedia angemeldet, 43 Jahre alt und habe berufliche Hintergründe in der IT-, der Elektronik- und der Chemiebranche.
Bei meinen privaten Leidenschaften stehen Retrogaming, alte Spielkonsolen, Homecomputer und Musik an erster Stelle.
Mein Username legt es ja bereits nahe: Ich schreibe hier vor allem Beiträge zu den Themen Malware, IT-Sicherheit und Computerkriminalität. Ich befasse mich bereits seit etwa 30 Jahren intensiv mit diesem Thema. Mein Schwerpunkt beim Schreiben liegt dabei auf älteren Computerviren und Computerwürmern, die es zu ihrer Zeit geschafft haben, ein Thema in der Presse zu werden.
Da meine Schreiblaune sehr launisch ist: Mal schauen was ich im Lauf der Zeit beitragen werde :)
Liebe Grüße,
Von mir gepflegte Artikel
Von mir angelegte Artikel
- Disk Killer - Ein Bootsektorvirus aus dem Jahr 1989 - 95%
- Anna Kournikova (Computerwurm) - Ein E-Mailwurm aus dem Jahr 2001 - 99%
- Morris (Computerwurm) - Ein Netzwerkwurm aus dem Jahr 1989 - 99%
- BKA-Trojaner - Ein Gruppe von Trojanischen Pferden ab dem Jahr 2011 - 99%
- Byte Bandit - Ein Bootsektorvirus aus dem Jahr 1987 - 99%
- Pikachu (Computerwurm) - Ein E-Mailwurm aus dem Jahr 2000 - 97%
- Pathogen (Computervirus) - Ein Dateivirus aus dem Jahr 1993 - 99%
- Tremor (Computervirus) - Ein Dateivirus aus dem Jahr 1992 - 0% (Entwurf zu ca. 70% fertiggestellt)
- Chris Pile (Programmierer) - Ein Informatiker und Virenautor - 99%
- Chen Ing-Hau - Ein Informatiker und Virenautor - 0% (Entwurf zu ca. 75% fertiggestellt)
- BERT-Methode - Ein veralteter Leitfaden zur Entfernung von Computerviren - 86%
- Virus Bulletin - Ein britisches Fachmagazin zum Thema Malware und Spam - 96%
- Dateivirus - Ein Grundlagenartikel - 99%
- Microsoft Safety Scanner - Ein Antimalware-Programm von Microsoft - 99%
- Microsoft Update Catalog - Eine Website mit Updates für Microsoft-Produkte - 99%
- Windows Defender gegen Spyware - Ein Antimalware-Programm von Microsoft - 0% (Entwurf zu ca. 60% fertiggestellt)
- BTX-Hack - Eine PR-Aktion des Chaos Computer Clubs im Jahr 1984 - 0% (Entwurf zu ca. 95% fertiggestellt)
Von mir überarbeitete Artikel
- Melissa (Computervirus) - Ein Makrovirus aus dem Jahr 1999 - 95%
- Creeper und Reaper - Zwei Netzwerkwürmer aus den Jahren 1971 und 1972 - 84%
- Michelangelo (Computervirus) - Ein Bootsektorvirus aus dem Jahr 1991 - 82%
- Elk Cloner - Ein Bootsektorvirus aus dem Jahr 1982 - 80%
- CIH (Computervirus) - Ein Dateivirus aus dem Jahr 1998 - 74%
- Vienna (Computervirus) - Ein Dateivirus aus dem Jahr 1987 - 73%
- Sobig.F - Ein E-Mailwurm aus dem Jahr 2003 - 72%
- Form (Computervirus) - Ein Bootsektorvirus aus dem Jahr 1990 - 70%
- Cascade (Computervirus) - Ein Dateivirus aus dem Jahr 1987 - 69%
- Parity Boot - Ein Bootsektorvirus aus dem Jahr 1993 - 66%
- Brain (Computervirus) - Ein Bootsektorvirus aus dem Jahr 1986 - 54%
- Conficker - Ein Netzwerkwurm aus dem Jahr 2008 - 53%
- Tequila (Computervirus) - Ein Hybridvirus aus dem Jahr 1991 - 44%
- Loveletter - Ein E-Mailwurm aus dem Jahr 2000 - 29%
- Jerusalem (Computervirus) - Ein Dateivirus aus dem Jahr 1987 - wird überarbeitet 14% (+ Quellen)
- Bliss (Computervirus) - Ein Dateivirus aus dem Jahr 1997 - wird überarbeitet 27% (Erweitern)
- AIDS (Trojanisches Pferd) - Ein Trojanisches Pferd aus dem Jahr 1989 - wird überarbeitet 20% (Erweitern)
- Staog - Ein Dateivirus aus dem Jahr 1996 - wird überarbeitet 57%
- Stoned (Computervirus) - Ein Bootsektorvirus aus dem Jahr 1987 - wird überarbeitet 22%
- Joseph L. Popp Jr. - Erster Anwender von Ransomware - 55%
- Rich Skrenta - Ein Informatiker und Virenautor - 50%
- Robert Tappan Morris - Ein Informatiker und Wurmautor - wird überarbeitet 16%
- Bootsektorvirus - Ein Grundlagenartikel - wird überarbeitet (Erweitern, Struktur, Quellen einfügen)
- Malware - Ein Grundlagenartikel - 46%
Pläne
Vorlagen
Mustartikel für Computerviren
Infoboxen
- InfoBox Computervirus (Testbetrieb)
- InfoBox Computerwurm (Testbetrieb)
- InfoBox Trojanisches Pferd (Testbetrieb)
Kategorien
- Kategorie: Bootsektorvirus
- Kategorie: Computerwurm
- Kategorie: Computervirus
- Kategorie: Dateivirus
- Kategorie: Makrovirus
- Kategorie: Trojanisches Pferd
Geplanter Ausbau bestehender Artikel
- Mydoom - Eine Gruppe von E-Mailwürmern aus dem Jahr 2003 Entwurf
- ShadowServer Foundation
Geplante neue Artikel
- Benutzer:Worm&Virus/Entwurf_Windows_Defender
- Benutzer:Worm&Virus/Entwurf_Titanium_(Tojanisches_Pferd)
- Benutzer:Worm&Virus/BTX-Hack
- Benutzer:Worm&Virus/VBS_Worm_Generator
- Benutzer:Worm&Virus/SMEG
- Mutations Engine
- Virus Creation Laboratory
Viren, Würmer & Trojaner
- Ambulance (Computervirus) -> Benutzer:Worm&Virus/Ambulance_(Computervirus)
- 1260 (Computervirus) -> Benutzer:Worm&Virus/1260_(Computervirus)
- Ghostball (Computervirus) - Erster bekannter Hybridvirus (multipartite virus)
- Ping Pong (Computervirus) -
- Tremor (Computervirus) -> Benutzer:Worm&Virus/Tremor_(Computervirus)
- SkyNet (Computervirus) -> Benutzer:Worm&Virus/Skynet_(Computervirus)
- Welchia (Computerwurm) -> Benutzer:Worm&Virus/Entwurf_Welchia_(Computerwurm) - Ein hilfreicher Computerwurm aus dem Jahr 2003
- Gaddafi (Computervirus) - Amigavirus
- Northstar (Computervirus) - Amigavirus
- Saddam Hussein (Computervirus) - Amigavirus
- Byte Warrior (Computervirus) - Amigavirus
- T-Online-Wurm
- X-Agent oder XAgent ist ein Computerwurm und ein Spyware-Programm, mit dem gehackte Dateien von Computern unter Windows, Linux, iOS oder Android gesammelt und an von Hackern betriebene Server übertragen werden können.
Personen
- Dark Avenger - Entwickelte die erste polymorphe Mutationsengine und mehrere Computerviren -> Benutzer:Worm&Virus/Entwurf_Dark_Avenger
- Chen Ing Hau - Entwickelte das Dateivirus CIH -> Benutzer:Worm&Virus/Entwurf_Chen_Ing_Hau
- David L. Smith (Pseudonym: Kwyjibo) - Entwickelte das Makrovirus Melissa -> Benutzer:Worm&Virus/David_L._Smith
- Onel de Guzman (Pseudonym: Spider) - Entwickelte den E-Mail-Wurm Loveletter -> Benutzer:Worm&Virus/Onel_de_Guzman
- Jan de Wit (Pseudonym: OnTheFly) - Entwickelte den E-Mail-Wurm Anna Kournikova -> Benutzer:Worm&Virus/Jan_de_Wit
- Jeffrey Lee Parson entwickelte eine Variante des Netzwerkwurms Blaster
- Rich Skrenta (Pseudonym: ) - Entwickelte das ersten bekannten Computervirus in the wild, das Bootsektorvirus Elk Cloner
- Chris Pile (Pseudonym: The Black Baron) - Entwickelte eine polymorphe Mutationsengine und mehrere Computerviren
- Joseph L. Popp Jr. - Entwickelte die erste bekannte Ransomware, das Trojanische Pferd AIDS
- Robert Tappan Morris - Entwickelte den ersten Internet-Netzwerkwurm, den Morris-Wurm
- Bob Thomas - Entwickelte die erste bekannte Malware, den Netzwerkwurm Creeper im Arpanet
- Ray Tomlinson - Entwickelte das erste Antimalwareprogramm, den Helpful Worm Reaper
- Peter Norton - Nach ihm wurde Norton Anti Virus benannt, er hatte zu diesem Zeitpunkt die Firma aber bereits verkauft
- John McAfee -
- Eugene Kaspersky -
- Bernd Fix - Computerviren-Experte
- Ralf Burger - Computerviren-Experte (de oder at?)
- Franz Swoboda -
- Bob Thomas
- Ray Tomlinson
- Daniel Edwards (Bezeichnung "Trojan Horse" für entsprechende Computerprogramme stammt von ihm)
- Veith Risak veröffentlich 1972 den Artikel Selbstreproduzierende Automaten mit minimaler Informationsübertragung. Darin wird über ein zu Forschungszwecken geschriebenes Virus berichtet, das praktisch getestet wurde und funktionsfähig ist.
- David Gerrold erwähnt 1972 in der Geschichte When Harlie Was One (in Teilen in GOD Machine u. a. vorveröffentlicht) über die G.O.D.-Maschine als Erster den Begriff „Computervirus“.[1]
- Jürgen Kraus[2]
- Fred Cohen
- Joe Dellinger
- Professor Leonard M. Adleman
- Dr.Strobe ist einer der beiden Entwickler des BHP-Virus
- Papa Hacker ist einer der beiden Entwickler des BHP-Virus
- Basit Farooq Alvi entwickelte und verbreite gemeinsam mit seinem Bruder den ersten Virus für MS-DOS-Systeme
- Amjad Farooq Alvi entwickelte und verbreite gemeinsam mit seinem Bruder den ersten Virus für MS-DOS-Systeme
- Ross Greenberg brachte 1987 Flushot Plus heraus, eines der ersten beiden kommerziellen Antivirusprogramme
- Sven Jaschan entwickelte die Würmer Netsky und Sasser, IT-Sicherheitsexperte -> Benutzer:Worm&Virus/Sven_Jaschan
Hacker, Cracker, Phreaker
- Wau Holland (Pseudonym: ) - Deutscher Hacker, CCC-Gründer, HaSpa-Hack
- Karl Koch (Pseudonym: Hagbard) - Deutscher Hacker, KGB-Hack
- Hans Heinrich Hübner (Pseudonym: Pengo) - Deutscher Hacker, KGB-Hack
- Dirk-Otto Brezinski (Pseudonym: DOB) - Deutscher Hacker, KGB-Hack
- Markus Hess (Pseudonym: Urmel) - Deutscher Hacker, KGB-Hack
- Boris Floricic (Pseudonym: Tron) - Deutscher Hacker
- Sarah Gordon ist eine amerikanische Soziologin, die sich seit Beginn der 1990er Jahre vor allem mit der Hacker-Szene und Systemsicherheit befasst.[3]
- Philip Gabriel Pettersson (Pseudonym: Stakkato) gilt als mutmaßlicher Täter von weltweiten Cyberangriffen, von Dezember 2003 bis Mai 2005. Betroffen waren unter anderem das US-Militär White Sands Missile Range, die NASA, eine Reihe von akademischen Einrichtungen in den USA (Caltech, Stanford University, San Diego Supercomputer Center und UIUC) und eine Reihe von akademischen Einrichtungen außerhalb der USA (Uppsala University in Schweden und University College Cork in Irland) und mehreren anderen Internetstandorten.
- Maulwurf war das Pseudonym eines blinden Informatikers aus Deutschland. Mittels Phreaking gelang es ihm in den 1990er Jahren die C-Netz-Telefone der Deutschen Bahn zu manipulieren. Er legte kostenpflichtige 0190-Hotlines an, die er anschließend über die gehackten Zug-Telefone anrief und so auf Kosten der Deutschen Bahn Umsatz machte. Bei seiner Verurteilung im Jahr 2001 konnte der über die Jahre entstandene Schaden nicht mehr sicher festgestellt werden, schließlich wurde er ein Minimum von 200.000 DM festgelegt. Der Fall eines Blinden als Hacker und Computerbetrüger erlangte in der Phreaker-Szene einige Aufmerksamkeit. Der damals 30 Jahre alte Informatiker arbeitete mit Editoren, Konsolen und einer Braillezeile. Er wurde zu einer Bewährungsstrafe von 6 Monaten verurteilt. Anschließend war er Serveradministrator tätig und programmierte barrierefreie Anwendungen für Blinde, zu seinen Projekten gehört auch ein soziales Netzwerk mit Sprachbedienung.
- Ehud "Udi" Tenenbaum (Pseudonym: The Analyzer) (hebräisch: אהוד "אודי" טננבאום, geboren am 29. August 1979 in in Hod HaSharon) ist ein israelischer Cracker. Er erlange bei seiner Verhaftung im Jahr 1998 vorübergehende Bekanntheit, weil er Computer der NASA, des Pentagon, der US-Luftwaffe, der US-Marine, der Knesset und des MIT gehackt hatte. Er drang auch in die Computer palästinensischer Gruppen ein und gab selbst an, die Website der Hamas zerstört zu haben.
- Elias Ladopoulos (Pseudonym: Acid Phreak) ist ein Techniker und Investor aus New York City. Er war zusammen mit Phiber Optik (Mark Abene) und Scorpion (Paul Stira) Gründer der Hacker-Gruppe Masters of Deception (MOD). MOD, das in einem Sachbuch von 1995 als The Gang That Ruled Cyberspace bezeichnet wurde, war führend bei der Nutzung von Telefonsystemen, um sich in die privaten Netzwerke großer Unternehmen zu hacken. In seiner späteren Karriere entwickelte Ladopoulos neue Techniken für den elektronischen Handel und computergestützte Projektionen der Aktien- und Aktienperformance sowie als Sicherheitsberater für die Verteidigungsabteilung.
- John Lee oder John Threat (Pseudonym: Corrupt) war Mitglied von Masters of Deception (MOD), einer in New York ansässigen Hacker-Gruppe in den frühen 90er Jahren. Infolge seiner Teilnahme am Großen Hacker-Krieg zwischen MOD und der rivalisierenden Hacker-Gruppe Legion of Doom wurde er 1992 wegen Abhörens des Bundes angeklagt. Er bekannte sich schuldig und wurde zu einem Jahr Haft in einem Bundesgefängnis verurteilt. Seine Teilnahme am Great Hacker War brachte ihn 1994 auf das Cover des Wired Magazine.
Sonstiges
- Trojaner in Eagle-Demos
- Trojaner in Eagle-Demos englisch
- Microsoft ESU oder Lemma Extended Support Updates
- Microsoft Defender aufteilen in Windows Defender für Windows 7 und Windows Vista und Microsoft Defender für Windows 8, Windows 8.1 und Windows 10
- Wirtsdatei - Als Wirtsdatei wird eine, meist ausführbare Datei, bezeichnet, die von klassischen Computervirus infiziert wurde, oder potentiell infiziert werden kann. Dazu gehören typischerweise Exe, Com, Doc, Ini, Bootsektor, etc.
- Artikel sollte sich thematisch nicht zu sehr mit Dateivirus überschneiden
- Vulnerabilität (Informatik) - Meist eine konkrete Sicherheitslücke im Computersystem oder Netzwerk, die sich als Exploit ausnutzen lässt.
- RollUp bzw. Update RollUp - Ein RollUp bezeichnet ...
- Virus Telex
- White Hat Hacker
- Grey Hat Hacker
- Black Hat Hacker
- Titanium Internet Security
- Das Shadow Network ist eine Computerspionage-Operation deren Ursprung in China lag. Es wurden u.a. Dokumente und E-Mails von der indischen Regierung, dem Büro des Dalai Lama und anderen hochrangigen Regierungsnetzwerken ausgespäht und abgefangen. Es war die zweite Cyberspionage-Operation dieser Art, die von Wissenschaftlern des Information Warfare Monitor nach der Aufdeckung von GhostNet im März 2009 entdeckt wurde. Der Shadow Network-Bericht "Schatten in der Cloud: Untersuchung von Cyberspionage 2.0" wurde am 6. April 2010 veröffentlicht, ungefähr ein Jahr nach der Veröffentlichung von "Tracking GhostNet".
- Operation Sundevil Operation Sundevil was a 1990 nationwide United States Secret Service crackdown on "illegal computer hacking activities." It involved raids in approximately fifteen different cities and resulted in three arrests and the confiscation of computers, the contents of electronic bulletin board systems (BBSes), and floppy disks.
- Moonlight Maze - Untersuchung der US-Regierung im Jahr 1999 wegen Datenlecks ab 1996. Betroffen waren die NASA, das Pentagon, Militärunternehmer, zivile Akademiker, das DOE und zahlreiche andere amerikanische Regierungsbehörden.
- Titan Rain war von 2003 bis etwa 2006 eine Reihe koordinierter Angriffe auf Computersysteme in den USA. Die Angriffe hatten ihren Ursprung in Guangdong, China. Die Angriffsserie wurde von der Bundesregierung dem FBI der Vereinigten Staaten mit dem Codenamen Titan Rain bezeichnet. Der Marine-Veteran und Whistleblower Shawn Carpenter spürte den chinesischen Cyberspionagering auf. Er wurde national bekannt, als über seine Geschichte in der Ausgabe des Time Magazine vom 5. September 2005 berichtet wurde.
- Operation Aurora - Eine Reihe von Cyber-Angriffen im Jahr 2009, die von der Elderwood Group mit Sitz in Peking, China, mit Verbindungen zur Volksbefreiungsarmee durchgeführt wurden.
- Cyberwarfare - Der Einsatz von Computertechnologie, um eine Nation anzugreifen und vergleichbaren Schaden wie die tatsächliche Kriegsführung zu verursachen.
- GhostNet (vereinfachtes Chinesisch: 幽灵 网; traditionelles Chinesisch: 幽靈 網; Pinyin: YōuLíngWǎng) ist der Name, den Forscher des Information Warfare Monitor einer im März 2009 entdeckten groß angelegten Cyberspionage-Operation gegeben haben.
- Operation Cybersnare war 1995 eine Operation des US-Geheimdienstes, die sich gegen Computerhacker richtete.
- Byzantine Foothold ist ein nicht klassifizierter Codename, der sich auf die Bemühungen des US-Verteidigungsministeriums im Rahmen der größeren Cyber-Initiative bezieht und speziell darauf abzielt, das Eindringen von Ausländern in die Computernetzwerke von US-Bundesbehörden einzudämmen und zu verhindern. Mutmaßlich war der Auslöser für die Gründung die damals überhandnehmende Bedrohung durch Angriffe chinesischer Hacker der Volksbefreiungsarmee.
- Operation Titstorm war der Name einer Serie von Cyberangriffe im Februar 2010 in Australien. Es handelte sich um eine Reihe von Denial-of-Service-Angriffen der anonymen Online-Community gegen die australische Regierung als Reaktion auf die vorgeschlagenen Bestimmungen zur Web-Zensur. Die Angriffe führten am 10. und 11. Februar 2010 dazu, dass der Zugriff auf Regierungswebsites vorübergehend nicht mehr möglich war. Das tatsächliche Ausmaß des Angriffs und die Anzahl der beteiligten Täter ist nicht bekannt. Grobe Schätzungen gehen einigen hundert oder vielleicht auch wenigen tausend beteiligten Rechnern aus.
- Operation Payback war eine koordinierte, dezentrale Gruppe von Angriffen auf hochkarätige Gegner der Internetpiraterie durch Internetaktivisten, die den Spitznamen "Anonym" verwendeten. Operation Payback wurde als Vergeltung für DDoS-Angriffe (Distributed Denial of Service) auf Torrent-Sites gestartet. Die Befürworter der Piraterie beschlossen daraufhin, DDoS-Angriffe auf Piraterie-Gegner zu starten. Die erste Reaktion führte zu einer Welle von Angriffen auf große Organisationen, Anwaltskanzleien und Einzelpersonen, die sich für Urheberrecht und Piraterie einsetzen.
- Projekt Blinkenlights war eine Lichtinstallation im Haus des Lehrers am Alexanderplatz in Berlin, die die Gebäudefront in einen riesigen monochromen Computerbildschirm mit niedriger Auflösung verwandelte. Die Installation wurde vom deutschen Chaos Computer Club (CCC) erstellt und ging am 11. September 2001 zur Feier des 20. Geburtstages des Clubs online. Der Bildschirm konnte von Passanten verwendetet werden, indem sie per Handy eine Nummer anzurufen und Pong über das Mobiltelefon zu spielen oder von der Pu gesendete Animationen anzuzeigen.
Interlink-Liste
- Advanced Persistent Threat
- Antivirussoftware
- Bayesscher Spamfilter
- Big Brother Awards
- Blackhole
- Botnet
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien
- Bug-Bounty-Programm
- Computer Emergency Response Team
- Computersicherheit
- Cracker (Computersicherheit)
- Computervirus
- Computerwurm
- Die Kunst der Täuschung (Buch)
- Digitale Multimediaforensik
- EternalBlue
- Exploit
- FabLab
- Forkbomb
- Guerilla Open Access Manifesto
- Hacker (Computersicherheit)
- Hackeremblem
- Hackerspace
- Hackerspace Global Grid
- Hacking Team
- Hacktivismus
- Hotfix
- Internet der Dinge
- Intrusion Detection System
- Intrusion Prevention System
- IT-Forensik
- Jargon File
- Liste der standardisierten Ports
- Markow-Spamfilter
- Metalab
- Metasploit
- Mimikatz
- Netzjargon
- Bundesnetzagentur
- Bundesamt für Sicherheit in der Informationstechnik (BSI)
- Nationales Cyber-Abwehrzentrum
- Fraunhofer-Institut für Sichere Informationstechnologie
- NSO Group Technologies
- Open Letter to Hobbyists
- Payload (Verlinkt auf Artikel Computervirus)
- Pegasus (Trojanisches Pferd)
- Penetrationstest (Informatik)
- Pentaradio
- Phineas Fisher
- Pufferüberlauf
- Raymond, Eric S.
- RFPolicy
- Shellcode
- Sicherheitslücke
- Technische Kompromittierung
- Concept (Computervirus)
- Nimda (Computerwurm)
- Proof of Concept
- Payload
- Infektions-Trigger
- Payload-Trigger
- IT-Grundschutz
- IT-Grundschutz-Kataloge
- Data Manipulation Language
- Systemwiederherstellung
- Schattenkopie
- Systemabbild, Speicherabbild
- Volume Shadow Copy Service
- Center for Internet Security
- Watering-Hole-Angriffe
- Zentrum Cyber-Operationen
Notizen
Virus-Typen nach Technik
- Armored Virus: Enthält unnützen Programmcode als Tarnung
- Cavity Virus:
- Krypto Virus:
- Metamorpher Virus:
- Polymorpher Virus:
- Speicherresidenter Virus:
- Stealth Virus: Tarnt sich aktiv in der Wirtsdatei und/oder (früher meist) im Speicher
Virus-Typen nach sonstiger Klasse
- Multi-Partite Virus
- Proof of Concept Virus / Wurm
- Intended Virus
- Linkvirus
- Fake Virus
- Birthday Virus
- Retrovirus
- Skriptvirus oder -wurm
- Testvirus (Eigentlich eine Trojaner-Attrappe)
- Apple II Virus
- MS-DOS-Virus
- Amigavirus
- Commodore 64 Virus
- Windows-Virus
- Linuxvirus
- MacOS-Virus
- x86-Virus
Verursache Schäden durch Malware
- 2004 MyDoom: 38.000.000.000 US-Dollar[4][5][6], 2.000.000 infizierte PCs[6], 300.000 Systeme in den ersten 24 Stunden[6]"Infiziert wurden 2 Millionen Rechner. Der Schaden beläuft sich auf 38 Milliarden US-Dollar."[7]
- 2003 Sobig.F: 37.000.000.000 US-Dollar[5] oder 37.100.000.000 US-Dollar[6], 2.000.000 infizierte PCs[5][6] "2 Millionen infizierte PCs und einem Schaden von über 37 Milliarden US-Dollar, innerhalb von 24 Stunden verschickte der Schädling eine Million Kopien von sich selbst"[7]
- 2000 Loveletter: 10.000.000.000 US-Dollar Schaden[8] oder 15.000.000.000 US-Dollar Schaden[5][6], 50.000.000 infizierte PCs[5] oder 500.000 infizierte PCs[6] "Der Wurm infizierte zwar "nur" 500.000 Rechner, richtete aber insgesamt einen Schaden von satten 15 Milliarden US-Dollar an"[7]
- 2001 Code Red 2.600.000.000 US-Dollar Schaden[5][6], 359.000 infizierte Rechner in den ersten 14 Stunden[5], "400.000 infizierte Server in einer Woche, insgesamt waren 1 Million PC's betroffen und es entstand ein Schaden von ca. 2,6 Milliarden US-Dollar"[7]
- 2003 Slammer 1.200.000.000 US-Dollar Schaden[7], 75.000 infizierte Rechner[5] oder 200.000 infizierte Rechner[7]
- 2001 Anna Kournikova: 166.827 US-Dollar Schaden[9]
- 2003 Blaster 48.000 Computer weltweit infiziert[10]
- 2004 NetSky
- 2004 Sasser
- 2017 WannaCry
- 2010 Stuxnet
- 2008 Conficker Über 10 Million Rechner weltweit infiziert.
- 2005 Sober
Timeline
- 1949 John von Neumann stellt als Erste dokumentiert die These auf, dass ein Computerprogramm sich selbst reproduzieren kann.
- 1961 Victor Vyssotsky, Robert Morris Sr. und Doug McIlroy, entwickeln das Computerspiel Darwin.[11]
- 1971 Erster bekannter Netzwerkwurm und auch erste bekannte Malware überhaupt: Creeper, vermutlich von [[Bob Thomas (Informatiker]|Bob Thomas]]
- 1972 Erster hilfreicher Wurm (Nematode) und auch erstes Anti-Malware-Programm: Reaper von Ray Tomlinson
- 1972 Erstmals theoretisches Konzept des Trojanischen Pferd von Daniel Edwards (Bezeichnung "Trojan Horse" stammt von ihm)
- 1972 Veith Risak berichtet über ein Virus zu Forschungszwecken (ohne die Beziechnung Virus zu verwenden). Es wurde im Maschinencode des Rechners SIEMENS 4004/35 programmiert, ist getestet und funktionsfähig.
- 1972 David Gerrold erwähnt in einem Science-Fiction-Roman als Erster den Begriff "Computervirus".[12]
- 1975 John Brunner beschreibt in einem Endzeit-Roman die Gefahr von Internetviren. (Angeblich hier auch erste Verwendung des Begriffs "Computerwurm"?)
- 1979 Thomas J. Ryan schildert in einem Roman wie sich eine Künstliche Intelligenz selbstreplizierend über das nationale Computernetz ausbreitet.
- 1980 Jürgen Kraus verfasst eine Diplomarbeit, in welche einen Vergleich zwischen bestimmten Programmen und biologischen Viren aufstellt.[13]
- 1981-1984 Fred Cohen, Joe Dellinger und Professor Leonard M. Adleman etablieren den Begriff "Computervirus" in der Fachwelt.
- 1982 Erstes Computervirus In-the-wild und erstes speicherresidentes Computervirus In-the-wild: Elk Cloner von Rich Skrenta[14]
- 1986 Erstes Clustervirus, erstes Stealth-Virus und erstes C64-Virus als Proof-of-concept: BHP-Virus von Dr.Strobe und Papa Hacker
- 1986 Erstes Virus für MS-DOS: Brain von Basit Farooq Alvi und Amjad Farooq Alvi
- 1987 Erste dokumentierte Entfernung eines Virus (Vienna) durch Bernd Fix
- 1987 Erstes speicherresidenter und erster selbstverschlüsselnder Virus In-the-wild: Cascade
- 1987 Die ersten zwei kommerziellen Antivirus-Programme erscheinen: Flushot Plus von Ross Greenberg
- 1987 Erstes Virus für den Amiga: SCA-Virus von der schweizer Cracker-Gruppe SCA
- 1987 Erstes Virus für Macintosh:
- 1988 Das 64'er Sonderheft enthält einen Viruskiller als Listing: 64'er-Serum von Thomas Röder
- 1988 Erster Netzwerkwurm In-the-wild im Internet: Morris von Robert Morris
- 1989 Erstes Polymorpher Virus als Proof-of-concept: 1260 von Mark Washburn
- 1989 Erstes Hybridvirus: Ghostball
- 1989 Erste bekannter Fall von Erpressung mit Ransomware, ein Trojanisches Pferd: AIDS von Dr. Joseph Popp
- 1989 Erster Stealth-Virus für MS-DOS: Frodo
- 1989 Erste Vireninformationsdienste wie "Virus Bulletin" und "Virus Telex" entstehen.
- 1993 Weltweite Michelangelo-Hysterie
- 1994 Erstes Kernelvirus In-the-wild: 3APA3A
- 1994 Erstes Virus für OS2: OS2_First
- 1995 Erstes Makrovirus Proof-of-concept: DMV (Demo Macro Virus) von Microsoft
- 1995 Erstes Makrovirus In-the-wild: Concept
- 1996 Erstes Windows-95-Virus Proof-of-concept: Boza von der australischen Cracker-Gruppe VLAD
- 1996 Erstes Linux-Virus In-the-wild: Staog von der australischen Cracker-Gruppe VLAD
- 1999 Erster Massenmail-Versand durch Malware, ein Makrovirus: Melissa
- 2000 Erster Massenmail-Versand durch einen Wurm: Loveletter, größter Malwareschaden bis dato, über 10 Millarden US-Dollar
- 2003 Neuer Rekordwurm Sobig.F, größter Malwareschaden bis dato, über 37 Millarden US-Dollar
- 2004 Rekordwurm Mydoom: Schnellste und weiteste Verbreitung, größter Schaden durch Malware aller Zeiten, über 40 Milliarden Dollar
- 2008 Computerwurm Conficker infiziert innerhalb von 6 Monaten vermutlich 10 Million Rechner weltweit, Rekord für das größte Botnetz aller Zeiten
- 2009 Erste Infektion eines im menschlichen Körper implantatierten Chips als Proof of Concept
- 2009 Stuxnet als Mittel zur Cyberkriegsführung wird öffentlich bekannt
- 2017 Wannacry
Zitate
„Wenn sich die Kontrolle der Einzelnen so weiterentwickelt, wie es jetzt absehbar ist, dann war die Vision von Orwell mit 1984 nur vom Datum falsch, aber nicht von der Struktur her.,“
„Wir müssen die Rechte der Andersdenkenden selbst dann beachten, wenn sie Idioten oder schädlich sind.“
„Ich bin im Kleinen vielleicht immer noch Optimist, aber im Großen schon längst nicht mehr. Ich glaube, daß wir unwiderruflich verloren sind.“
„Viren sind ein urbaner Mythos. Das ist wie die Geschichte über die Alligatoren in den Abwasserkanälen von New York. Jeder hat davon gehört, aber keiner hat sie jemals gesehen.“
„Die Bürgerrechte sind bei der großen Koalition in extrem schlechten Händen. Der jetzige Deal, Studie gegen Staatstrojaner-Einsatz, kommt einem – auch und vor allem rechtspolitischen – Offenbarungseid gleich.“
- (Das Bundeskabinett billigte an diesem Tag eine umstrittene Reform des Verfassungsschutzrechts, mit der die Quellen-Telekommunikationsüberwachung (TKÜ) künftig auch dem Verfassungsschutz, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) zur Verfügung steht.)
„Ich glaube, dass es zunehmend wahrscheinlicher wird, dass wir bis 2017 einige katastrophale Systemfehler erleben. Noch wahrscheinlicher, wir werden von einem fürchterlichen Systemausfall betroffen sein, weil irgendein kritisches System mit einem nicht-kritischen verbunden war, das mit dem Internet verbunden wurde, damit irgendjemand an MySpace herankommt – und dieses Hilfssystem wird von Malware infiziert.“
“I fear that AI (Artificial Intelligence) may replace humans altogether. If people design computer viruses, someone will design AI that replicates itself.”
„Wenn Menschen Computerviren schaffen, wird irgendwann auch jemand Künstliche Intelligenz schaffen, die sich selbst vermehren kann.“
„Jede hinreichend fortschrittliche Technologie ist von Magie nicht zu unterscheiden.“
„Gehirne der Serie 9000 sind die besten Computer, die jemals gebaut worden sind. Kein Computer der Serie 9000 hat jemals einen Fehler gemacht oder unklare Informationen gegeben. Wir alle sind hundertprozentig zuverlässig und narrensicher - wir irren uns nie.“
„Es würde gegen meine Programmierung verstoßen, eine Gottheit zu personifizieren.“
„Wir müssen immer danach streben mehr zu sein, als wir sind.“
„Unmöglich ist ein Wort, das Menschen viel zu oft benutzen.“
„Das ist einer meiner Missionsparameter.“
„Beep! Beep! Beep!“
„Die ethische Grundproblematik scheint vor allem in der Frage zu liegen, wer als Akteur anzusehen ist, denn auch ein vireninduzierter Atomschlag kann als Folge von Schadsoftware angesehen werden. Mit den Prinzipien des gerechten Krieges ist ein solcher Cyberwar, sei es nun ein „vireninduzierter Atomschlag“ oder die Manipulation einer chemischen Fabrik jedenfalls nicht rechtfertigbar, da die Einhaltung der Prinzipien, insbesondere der Beschränkung auf Kombattanten, nicht gewährleistet werden kann; ebenso wenig ließen sich zumindest bisher Angriffe konsequent auf ein einzelnes Ziel begrenzen.“
Einzelnachweise
- ↑ Heike Häger und Sonja Engels: Viren-Alarm! RWTH Aachen, 24. Oktober 2003, S. 5, archiviert vom am 9. Dezember 2012; abgerufen am 3. Januar 2018.
- ↑ Selbstreproduktion bei Programmen. ( vom 8. Oktober 2013 im Internet Archive) Jürgen Kraus, Diplomarbeit, Düsseldorf, 1980. (englische Übersetzung: Journal In Computer Virology, Vol. 5, No. 1, Februar 2009) In: vxheaven.org. Abgerufen am 29. Januar 2017.
- ↑ https://web.archive.org/web/20120105001011/http://www.pcworld.com/article/63944/three_minutes_with_rain_forest_puppy.html Three Minutes with Rain Forest Puppy - Interview
- ↑ https://www.infopoint-security.de/computerwurm-mydoom-treibt-nach-wie-vor-weltweit-sein-unwesen/a20687/ Computerwurm MyDoom treibt nach wie vor sein Unwesen
- ↑ a b c d e f g h https://www.presseportal.de/pm/122186/3632853 Milliarden Schäden, Millionen Infizierte: Computerwürmer - gefährlicher als Viren von Klaas Geller, 11.05.2017
- ↑ a b c d e f g h https://www.n-tv.de/technik/Die-fuenf-schlimmsten-Computerviren-article16226626.html Die fünf schimmsten Computerviren
- ↑ a b c d e f https://praxistipps.chip.de/die-5-gefaehrlichsten-viren-aller-zeiten-und-was-sie-angerichtet-haben_42111 Die fünf gefährlichsten Viren aller Zeiten und was sie angerichtet haben
- ↑ http://www.spiegel.de/netzwelt/web/a-89973.html "I love you!"-Prozess Onel de Guzman ist frei!, 21. Agust 2000
- ↑ https://www.tecchannel.de/a/autor-von-kournikova-wurm-verurteilt,409318 Autor von Anna Kournikova Wurm verurteilt
- ↑ https://www.infoworld.com/article/2643777/blaster-worm-author-gets-jail-time.html
- ↑ http://www.cs.dartmouth.edu/~doug/darwin.pdf Darwin, a Game of Survival of the Fittest among Programs pdf-Download
- ↑ https://web.archive.org/web/20121209055316/http://www.rz.rwth-aachen.de/global/show_document.asp?id=aaaaaaaaaaavhuf Viren-Alarm!
- ↑ http://vxheaven.org/lib/mjk00.html Selbstreproduktion bei Programmen
- ↑ Konrad Lischka: 25 Jahre Computerviren – Der Apfel-Fresser. In: Spiegel Online, 13. Juli 2007, abgerufen am 28. Januar 2017. („Das Programm pflanzte sich über Disketten fort, zeigte ein Gedicht, ließ ansonsten aber die befallenen Apple-Rechner unversehrt.“).
- ↑ Karl Koch: Wissen muss für jeden zugänglich sein. Heute wäre Hacker Karl Koch 45 Jahre alt geworden. Seine Maxime: Wissen muss für jeden Menschen gleich zugänglich sein! dctp.tv, 22. Juli 2010, abgerufen am 14. Juni 2014.
- ↑ Marcus J. Ranum (Website)
- ↑ Niels Boeing: Blitz und Donner in der Matrix („Technology Review“, deutsche Ausgabe, 25. Januar 2008)