Zeitleiste von Computerviren und Würmern

Hex -Dump des Blaster Wurm, Zeigen einer Nachricht für übrig für Microsoft Mitbegründer Bill Gates vom Programmierer des Wurms

Dies Zeitleiste von Computerviren und Würmern präsentiert eine chronologische Zeitleiste bemerkenswertes Computer Virus, Computerwürmer, trojanische Pferde, ähnlich Malware, verwandte Forschung und Ereignisse.

1960er Jahre

  • John von Neumann"S Artikel über die" Theorie der selbstrepräsentierenden Automaten "wird 1966 veröffentlicht.[1] Der Artikel basiert auf Vorträgen von von Neumann am Universität von Illinois Über die "Theorie und Organisation komplizierter Automaten" im Jahr 1949.

1970er Jahre

1970

  • Die erste Geschichte über einen Computervirus ist Der vernarbte Mann durch Gregory Benford.[2]

1971

  • Das Creeper System, ein experimentelles selbstreplizierendes Programm, wurde von Bob Thomas unter geschrieben BBN Technologies um John von Neumanns Theorie zu testen.[3] Creeper infiziert Dez PDP-10 Computer, die das ausführen TEMEX -Betriebssystem. Creeper erhielt über die Zugang Arpanet und kopierte sich in das Remote -System, in dem die Nachricht "Ich bin der Creeper, fangen Sie mich, wenn Sie können!" wurde angezeigt. Das Sensenmann Das Programm wurde später erstellt, um Creeper zu löschen.[4]
  • Bei der Universität von Illinois in Urbana-Champaign, ein Doktorand genannt Alan Davis (arbeiten für Prof. Donald Gillies) Erstellte einen Prozess auf a PDP-11 Das (a) überprüft, ob eine identische Kopie von sich selbst derzeit als aktiver Prozess ausgeführt wurde, und falls nicht, erstellte eine Kopie von sich selbst und begann sie auszuführen. (b) überprüft, ob ein Speicherplatz (den alle Benutzer geteilt haben) verfügbar waren, und wenn ja, erstellt eine Datei die Größe dieses Leerzeichens; und (c) zurück zu Schritt (a) zurückgefahren. Infolgedessen hat der Prozess alle verfügbaren Festplattenraum gestohlen. Als Benutzer versuchten, Dateien zu speichern, teilte das Betriebssystem ihnen mit, dass die Festplatte voll war und einige vorhandene Dateien löschen müssten. Wenn sie eine Datei gelöscht hätten, würde dieser Vorgang natürlich den verfügbaren Speicherplatz sofort in den Vordergrund stellen. Als Benutzer einen Systemadministrator (A. Ian Stocks) anriefen, um das Problem zu beheben, untersuchte er die aktiven Prozesse, entdeckte den beleidigenden Prozess und löschte es. Bevor er den Raum verließ, würde der noch vorhandene Prozess natürlich eine andere Kopie von sich selbst erstellen, und das Problem würde nicht verschwinden. Die einzige Möglichkeit, den Computer wieder zum Laufen zu bringen, bestand darin, neu zu starten.

1972

  • Der Science -Fiction -Roman, Als Harlie einer war, durch David Gerrold, enthält eine der ersten fiktiven Darstellungen von a Computer Virussowie eine der ersten Verwendungen des Wortes "Virus", um ein Programm zu bezeichnen, das einen Computer infiziert.

1973

  • In der Fiktion, die 1973 Michael Crichton Film Westworld machte eine frühzeitige Erwähnung des Konzepts eines Computervirus, das ein zentrales Handlungsthema war, das Androids veranlasst, Amok zu laufen.[5] Alan OppenheimerDer Charakter fasst das Problem zusammen, indem er sagt: "... hier gibt es ein klares Muster, das auf eine Analogie zu einem Infektionskrankheitsverfahren hinweist, der sich von einem ... Gebiet zum nächsten ausbreitet." Auf die die Antworten angegeben sind: "Vielleicht gibt es oberflächliche Ähnlichkeiten zu Krankheiten" und "Ich muss gestehen, dass es mir schwer fällt, an eine Maschinerkrankung zu glauben."[6] (Crichtons frühere Arbeit, der Roman von 1969 Der Andromeda -Stamm und 1971 Film Es handelte sich um eine außerirdische biologische virusähnliche Krankheit, die die menschliche Rasse bedrohte.)

1974

  • Das Kaninchen- (oder Wabbit) -Virus, mehr a Gabelbombe als ein Virus ist geschrieben. Das Kaninchenvirus macht mehrere Kopien von sich selbst auf einem einzelnen Computer (und wurde benannt. "Kaninchen"Für die Geschwindigkeit, mit der es dies tat), bis es das System verstopft und die Systemleistung verringert, bevor sie schließlich einen Schwellenwert erreicht und den Computer stürzt.[7]

1975

  • April: Tier ist geschrieben von John Walker für die Univac 1108.[8] Animal stellte dem Benutzer mehrere Fragen, um den Tiertyp zu erraten, an den der Benutzer gedacht hatte, während das zugehörige Programm Pervade eine Kopie von sich selbst und Tier in jedem Verzeichnis erstellen würde, auf das der aktuelle Benutzer zugreifen konnte. Es breitete sich über die Multi-User Univacs aus, wenn Benutzer mit überlappenden Berechtigungen das Spiel entdeckten, und auf andere Computer, wenn Bänder geteilt wurden. Das Programm wurde sorgfältig geschrieben, um die Beschädigung bestehender Datei- oder Verzeichnisstrukturen zu vermeiden und sich selbst zu kopieren, wenn keine Berechtigungen vorliegen oder wenn Schaden ergeben würde. Die Ausbreitung wurde durch ein Betriebssystem -Upgrade gestoppt, das das Format der verwendeten Dateistatus -Tabellen durchdrungen hat. Obwohl nicht unzureichend, ist "durchdringendes Tier" das erste Trojaner "in der Wildnis".[9]
  • Der Roman Der Schockwellenreiter durch John Brunner wird veröffentlicht, das Wort prägt "Wurm"Um ein Programm zu beschreiben, das sich durch a verbreitet Computernetzwerk.[10]

1977

  • "Die Adoleszenz von P-1" Roman,[11] Beschreibt ein WORM-Programm, das sich über modernbasierte Netzwerke ausbreitet und schließlich eine eigene Strategie entwickelt, die sich mit Cross-Hardware- und Cross-OS-Problemen befasst und schließlich Hardwarehersteller und Verteidigungsorganisationen infiziert. Im Vergleich zu den 70er -Jahren -Kollegen ziemlich vorausschauend.

1980er Jahre

1982

  • Ein Programm namens Elchkloner, geschrieben für Apple II Systeme, wurde vom Schüler der High School erstellt Richard Skrentaursprünglich als Streich. Der Apple II war aufgrund der Speicherung seines Betriebssystems besonders anfällig[Klarstellung erforderlich] auf einen Diskette. Das Design des Elchkloners in Kombination mit öffentlicher Unwissenheit[Fehlgeschlagene Überprüfung] worüber Malware war und wie man sich dagegen schützte[Fehlgeschlagene Überprüfung] Computervirusausbruch in der Geschichte.[12]

1983

  • November: Der Begriff "Virus" wird von neu gekoppelt Frederick B. Cohen bei der Beschreibung selbstreplizierender Computerprogramme. 1984 verwendet Cohen den Ausdruck "Computervirus" (vorgeschlagen von seinem Lehrer Leonard Adleman) Beschreibung des Betriebs solcher Programme in Bezug auf "Infektion". Er definiert ein "Virus" als "ein Programm, das andere Programme" infizieren "kann, indem er sie so modifiziert, dass sie eine möglicherweise entwickelte Kopie von sich selbst einbeziehen". Cohen demonstriert ein virusähnliches Programm auf a VAX11/750 System bei Lehigh University. Das Programm könnte sich in anderen Systemobjekten in oder infizieren.[13][Fehlgeschlagene Überprüfung]

1984

  • August: Ken Thompson veröffentlicht sein wegweisendes Papier, Überlegungen zum Vertrauen des Vertrauens, in dem er beschreibt, wie er a modifizierte C Compiler so dass, wenn es verwendet wird, um eine bestimmte Version der zu kompilieren Unix Betriebssystem fügt es a ein Hintertür in die Anmeldung Befehl, und wenn es verwendet wird, um eine neue Kopie von sich selbst zu kompilieren, fügt er den Backdoor -Insertionscode ein, auch wenn weder die Backdoor noch der Backdoor -Insertionscode in der vorhanden sind Quellcode dieser neuen Kopie.[14]

1986

  • Januar: Die Gehirn Bootsektor Virus wird freigesetzt. Gehirn wird als der erste angesehen IBM PC kompatibel Virus und das Programm, das für die erste IBM PC -kompatible Virus -Epidemie verantwortlich ist. Das Virus ist auch als Lahore, Pakistaner, pakistanisches Gehirn und pakistanische Grippe bekannt Lahore, Pakistan vom 19-jährigen pakistanischen Programmierer, Basit Farooq Alvi und sein Bruder. Amjad Farooq Alvi.[15]
  • Dezember: Ralf Burger präsentierte das Virdem -Programmmodell bei einer Sitzung des Untergrunds Chaos Computer Club in Deutschland. Das VIRDEM -Modell repräsentierte die ersten Programme, die sich über die Zugabe ihres Code zu ausführbaren DOS -Dateien im COM -Format replizieren könnten.[16]

1987

  • Aussehen des Wiener Virus, das anschließend neutralisiert wurde - das erste Mal, dass dies auf dem passiert war IBM Plattform.[17]
  • Aussehen des Lehigh -Virus (entdeckt in seinem Namensgeber Universität),[17] Bootsektorviren wie Yale aus den USA, Gesteinigt von Neuseeland, Tischtennis aus Italien und Aussehen des ersten selbstverkündigten Dateivirus, Kaskade. Lehigh wurde auf dem Campus gestoppt, bevor es sich auf die "Wild" (auf Computer jenseits der Universität) ausbreitete und infolgedessen noch nie anderswo gefunden wurde. Eine anschließende Infektion von Kaskade in den Büros von IBM Belgien führte dazu, dass IBM mit einer eigenen Antivirenproduktentwicklung reagierte. Zuvor waren bei IBM entwickelte Antivirus -Lösungen nur für die Verwendung von Mitarbeitern gedacht.
  • Oktober: Die Jerusalem Virus, ein Teil der (zu dieser Zeit unbekannten) Suriv -Familie, wird in der Stadt von festgestellt Jerusalem. Das Virus zerstört alle ausführbaren Dateien auf infizierten Maschinen bei jedem Auftreten von Freitag, dem 13., (außer am Freitag, dem 13. November 1987, als er den ersten Auslöser Datum 13. Mai 1988). Jerusalem verursachte 1988 eine weltweite Epidemie.[17]
  • November: Die SCA -Virus, ein Bootsektorvirus für Amiga Computer, erscheint. Es schafft sofort einen Pandemie-Virus-Writer-Sturm. Eine kurze Zeit später, SCA veröffentlicht ein anderes, wesentlich zerstörerischeres Virus, das Byte Bandit.
  • Dezember: Weihnachtsbaum -Exec war das erste weithin störende Replikationsnetzwerkprogramm, das im Dezember 1987 mehrere internationale Computernetzwerke lähmte. Es wurde in geschrieben Rexx auf der VM/CMS Betriebssystem und stammt aus dem damals, was damals war West Deutschland. Es wurde 1990 wieder aufgenommen.

1988

  • 1. März: die Ping-Pong-Virus (Auch Stiefel genannt, hüpfender Ball, springende Punkt, Italienisch, Italienisch-A oder Veracruz), ein MS-DOS-Stiefelsektor-Virus, wird am entdeckt Universität Turin in Italien.
  • Juni: Die Cyberaids und feierner Hass Apple Prodos Viren breiten sich aus unterirdischen Piraten -BBS -Systemen aus und infizieren Mainstream -Netzwerke. Esterner Hass war die letzte Iteration der Cyberaids -Serie, die sich bis 1985 und 1986 erstreckte. Im Gegensatz zu den wenigen Apple -Viren, die zuvor gekommen waren, waren im Wesentlichen ärgerlich, aber keine Schäden angerichtet, war die feierliche Hassserie von Viren äußerst zerstörerisch und breitete sich auf alle Systeme aus Dateien, die es auf dem Host -Computer (Festplatte, Diskette und Systemspeicher) finden und dann alles zerstören, wenn es keine nicht infizierten Dateien mehr finden konnte.
  • 2. November: die Morris Worm, erstellt von Robert Tappan Morris, infiziert Dez Vax und Sonne Maschinen laufen BSD UNIX das sind mit dem verbunden Internetund wird der erste Wurm, der sich ausführlich "in freier Wildbahn" ausbreitet und eines der ersten bekannten Programme, die ausbeuten Pufferüberlauf Schwachstellen.
  • Dezember: Die Weihnachtswurm Anschläge Dez Vax Maschinen laufen VMs das sind mit dem verbunden Decnet Internet (ein internationales wissenschaftliches Forschungsnetzwerk mithilfe Decnet Protokolle), die beeinflussen NASA und andere Forschungszentren. Sein Ziel war es, allen betroffenen Benutzern eine Weihnachtsgruß zu liefern.

1989

  • Oktober: Ghostball, das erste mehrteilige Virus, wird von entdeckt von Friðrik Skúlason. Es infiziert sowohl ausführbare .com-Dateien als auch Startsektoren auf MS-DOS-Systemen.
  • Dezember: Mehrere tausend Disketten, die die enthalten AIDS Trojaner, der erste bekannte Ransomware, werden an Abonnenten des PC Business World Magazine und an eine Post -AIDS -Konferenzliste gesendet. Dieser Dos Trojan liegt für 90 Bootszyklen, verschlüsselt dann alle Dateinamen des Systems und zeigt eine Mitteilung an, in der 189 US -Dollar an ein Postfach in Panama gesendet werden sollen, um ein Entschlüsselungsprogramm zu erhalten.

1990er Jahre

1990

  • Mark Washburn, der an einer Analyse der Wiener und Kaskadenviren mit Ralf Burger arbeitet, entwickelt die erste Familie von Polymorphe Viren, die Chamäleon -Familie. Chamäleon -Serie debütierte mit der Veröffentlichung von 1260.[18][19][20]
  • Juni: Die Bilden Das Computervirus ist in der Schweiz isoliert. Es würde fast 20 Jahre in freier Wildbahn bleiben und danach wieder auftauchen; In den 1990er Jahren war es mit 20 bis mehr als 50 Prozent der gemeldeten Infektionen tendenziell das häufigste Virus in freier Wildbahn.

1992

  • März: Die Michelangelo Virus Es wurde erwartet, dass er am 6. März eine digitale Apokalypse erzeugt, wobei Millionen von Computern ihre Informationen ausgelöscht haben, so die Massenmedienhysterie rund um das Virus. Spätere Einschätzungen des Schadens zeigten, dass die Folgen minimal waren. John McAfee waren von den Medien zitiert worden, dass fünf Millionen Computer betroffen wären. Er sagte später, dass der Interviewer, eine Zahl zu finden, einen Bereich von fünftausend bis fünf Millionen geschätzt habe, aber die Medien gingen natürlich nur mit der höheren Zahl.

1993

  • "Leandro" oder "Leandro & Kelly"[21] und "Freddy Krueger"[22] aufgrund der Popularität von schnell verbreiten BBS und Shareware Verteilung.

1994

  • April: Eine Hälfte ist ein polymorphes Computervirus auf DOS.
  • September: Neustart Erste Ausstrahlung, die ein weiteres denkwürdiges fiktives, empfindungsfähiges Computervirus enthält, Megabyte.

1995

  • Der Erste Makrovirus, genannt "Konzept", wird erstellt. Es griff Microsoft Word -Dokumente an.[23]

1996

  • "Ply"-DOS 16-Bit-Basis-kompliziertes polymorphes Virus erschien mit einer eingebauten Permutationsmotor.
  • Boza, das erste Virus, das speziell für Windows 95 -Dateien entworfen wurde.
  • Laroux, das erste Excel -Makrovirus, erscheint.
  • Staog, Der Erste Linux Virus greift Linux -Maschinen an

1998

  • 2. Juni: Die erste Version der CIH -Virus erscheint. Es ist das erste bekannte Virus, der den Flash -ROS -BIOS -Inhalt löschen kann.

1999

  • 20. Januar: die Happy99 Wurm erschien zuerst. Es verbindet sich unsichtbar an E -Mails, zeigt Feuerwerkskörper an, um die vorgenommenen Änderungen zu verbergen, und wünscht dem Benutzer ein glückliches Neujahr. Es modifiziert Systemdateien im Zusammenhang mit Outlook Express und Internet Explorer (Dh) auf Windows 95 und Windows 98.
  • 26. März: die Melissa Wurm wurde veröffentlicht, zielten Microsoft Word und Ausblick-basierte Systeme und erstellen Sie einen beträchtlichen Netzwerkverkehr.
  • 6. Juni: Die Explorezip Wurm, der zerstört Microsoft Office Dokumente wurden zuerst erkannt.
  • September: Die CTX Virus ist isoliert
  • 30. Dezember: die Kak -Wurm ist ein JavaScript Computerwurm, der sich ausbreitet, indem er einen Fehler in Outlook Express ausnutzt.[24]

2000er Jahre

2000

  • 5. Mai: die ICH LIEBE DICH Wurm (auch bekannt als Liebesbrief, VBS oder Liebesfehlerwurm), ein in VBScript geschriebener Computerwurm und verwendet soziale Entwicklung Techniken, infizierte Millionen von Windows -Computern weltweit innerhalb weniger Stunden nach der Veröffentlichung.
  • 28. Juni: Die Pikachu -Virus Es wird angenommen, dass es das erste Computervirus ist, das auf Kinder ausgerichtet ist. Es enthält den Charakter "Pikachu" von dem Pokémon Serie. Die von diesem Wurm betroffenen Betriebssysteme sind Windows 95, Windows 98 und Windows Me.

2001

  • 11. Februar: die Anna Kournikova Virus trifft E-Mail-Server hart, indem er E-Mail an Kontakte in der Microsoft Outlook Adressbuch.[25] Sein Schöpfer Jan de Wit wurde zu 150 Stunden Zivildienst verurteilt.[26]
  • 13. März: Magistr, auch Disembowler genannt, wird entdeckt. Es handelt sich um einen komplexen E -Mail -Wurm für Windows -Systeme mit mehreren Nutzlasten, die Monate außerhalb voneinander auslösen. Es zielt auf Mitglieder des Rechtsberufs ab, indem es die Dateien auf dem Computer eines Benutzers nach verschiedenen Schlüsselwörtern in Bezug auf Gerichtsverfahren durchsucht und aktiviert wird, wenn solche gefunden werden.[27]
  • 8. Mai: die Sadmind Wurm verbreitet sich durch Ausnutzung von Löchern in beiden Sonne Solaris und Microsoft Iis.
  • Juli: Die Sircam Wurm wird freigegeben, breitet sich per E-Mail über Microsoft Systems aus und ungeschützt Netzwerkaktien.
  • 13. Juli: die Code Red Worm Angriff auf die INDEX -Server -ISAPI -Erweiterung in Microsoft angreifen Internetinformationsdienste es ist veröffentlicht worden.
  • 4. August: Ein komplettes Neuschreiben der Code Red Worm, Code Red II Beginnt aggressiv auf Microsoft Systems, hauptsächlich in China.
  • 18. September: die Nimda Wurm wird entdeckt und verbreitet sich auf eine Vielzahl von Mitteln, einschließlich Schwachstellen in Microsoft Windows und Backdoors, die von hinterlassen wurden Code Red II und Sadmind Wurm.
  • 26. Oktober: die Klez Wurm wird zuerst identifiziert. Es nutzt eine Verwundbarkeit in Microsoft Internet Explorer und Microsoft Outlook und Outlook Express aus.

2002

  • 11. Februar: die Gleichnis Virus ist ein metamorph Computervirus in der Versammlung geschrieben.
  • Tier ist ein Windows-Backdoor-Trojaner-Pferd, das allgemein als Ratte bekannt ist (Remote -Administrations -Tool). Es ist in der Lage, fast alle Versionen von Fenstern zu infizieren. Geschrieben in Delphi und erstmals von seinem Autor Tataye im Jahr 2002 veröffentlicht, wurde die aktuellste Version am 3. Oktober 2004 veröffentlicht.
  • 7. März: Mein Leben ist ein Computerwurm, der sich ausbreitet, indem er böswillige E -Mails an alle Kontakte in Microsoft Outlook sendet.[28]

2003

  • 24. Januar: die SQL Slammer Wurm, auch bekannt als Saphirwurm, Helkern und andere Namen greift Schwachstellen an in Microsoft SQL Server und MSDE wird zum am schnellsten ausbreitenden Wurm aller Zeiten (gemessen durch Verdoppelungszeit bei der Spitzenwachstumsrate),[29] Erregt massive Internetzugangsstörungen weltweit nur fünfzehn Minuten nach dem Infizieren seines ersten Opfers.[30]
  • 2. April: Graybird ist ein trojanisches Pferd, das auch als Backdoor.Graybird bekannt ist.[31]
  • 13. Juni: PRORAT ist ein in Turkish hergestelltes Microsoft Windows-basiertes Trojaner-Pferd, das allgemein als Ratten (Remote Administration Tool) bekannt ist.[32]
  • 12. August: die Blaster Wurm, auch bekannt als die Lovesan Wurm verbreitet sich schnell, indem er eine anfällige Anfälligkeit in Systemdiensten auf Windows Computern ausnutzt.
  • 18. August: die Welchia (Nachi) Wurm wird entdeckt. Der Wurm versucht das zu entfernen Blaster Wurm und Patch -Fenster.
  • 19. August: die So groß Wurm (technisch gesehen der Sobig.f Wurm) verbreitet sich schnell über Microsoft Systems über Mail- und Netzwerkanteile.
  • 18. September: Swen ist ein Computerwurm geschrieben in C ++.[33]
  • 24. Oktober: die Nüchterner Wurm wird zuerst auf Microsoft Systems gesehen und behält seine Präsenz bis 2005 mit vielen neuen Varianten bei. Die gleichzeitigen Angriffe auf Netzwerkschwachstellen des Blaster- und Such -Würmers verursachen massive Schäden.
  • 10. November: Agobot ist ein Computerwurm, der sich ausbreiten kann, indem es Schwachstellen auf Microsoft Windows ausnutzt. Einige der Schwachstellen sind MS03-026 und MS05-039.[34]
  • 20. November: Bolgimo ist ein Computerwurm, der sich ausbreitet, indem sie eine Schwachstelle über die Schwachstelle über die Schwachstelle an der Microsoft Windows DCOM RPC -Schnittstelle ausnutzen.[35]

2004

  • 18. Januar: Bagle Ist ein Massen-E-Mail-Wurm, der alle Versionen von Microsoft Windows betrifft. Es gab 2 Varianten von Bagle Worm, Bagle.a und Bagle.B. Bagle.b wurde am 17. Februar 2004 entdeckt.
  • 26. Januar: die Mydoom Worm taucht auf und hält derzeit den Rekord für den am schnellsten verbreiteten Mass-Mailer-Wurm. Der Wurm war am bemerkenswertesten für die Durchführung von a Verteilte Denial-of-Service (DDOS) Angriff auf www.sco.com, das gehörte Die SCO -Gruppe.
  • 16. Februar: die Netsky Wurm wird entdeckt. Der Wurm verbreitet sich per E -Mail und kopiert sich in Ordner auf der lokalen Festplatte sowie auf zugeordneten Netzwerk -Laufwerken, sofern verfügbar. Viele Varianten des Netsky -Wurms erschienen.
  • 19. März: die Witziger Wurm ist in vielerlei Hinsicht ein Rekordwurm. Es nutzte in mehreren Löchern aus Internet -Sicherheitssysteme (ISS) Produkte. Es war das schnellste Computerproblem, das als Wurm eingestuft wurde, und es war der erste Internetwurm, der eine zerstörerische Nutzlast mit sich führte. Es breitete sich schnell mit einer vorgepopulierten Liste von Boden-Null-Hosts aus.
  • 1. Mai: die Sasser -Wurm entsteht durch Nutzung einer Sicherheitsanfälligkeit in Microsoft Windows LSASS Service und verursacht Probleme in Netzwerken beim Entfernen Mydoom und Bagle Varianten, sogar das Geschäft unterbrechen.
  • 15. Juni: Karibe oder Cabir ist ein Computerwurm, der so konzipiert ist, dass er Mobiltelefone infiziert Symbian OS. Es ist der erste Computerwurm, der Mobiltelefone infizieren kann. Es breitete sich durch Bluetooth. Weitere Informationen finden Sie auf F-Secure[36] und Symantec.[37]
  • 16. August: Kernratte (kurz für das nuklearen Fernverwaltungswerkzeug) ist eine Hintertür Trojaner das infiziert Windows NT Familiensysteme (Windows 2000, Windows XP, Windows 2003).[38]
  • 20. August: Vundo, oder der Vundo Trojan (auch als Virtumonde oder Virtumondo bekannt und manchmal als Frau Juan bezeichnet) ist ein Trojaner, von dem bekannt ist Google und Facebook.[39]
  • 12. Oktober: Bifrost, auch als Bifrose bekannt, ist ein Hintertür -Trojaner, der infizieren kann Windows 95 durch Vista. Bifrost verwendet den typischen Server-, Server -Builder- und Client -Backdoor -Programmkonfiguration, um einen Remote -Angriff zu ermöglichen.[40]
  • Dezember: SantyDer erste bekannte "Webwurm" wird gestartet. Es nutzte eine Verwundbarkeit in phpbb und verwendet Google neue Ziele finden. Es infizierte rund 40000 Websites, bevor Google die vom Wurm verwendete Suchabfrage filterte und verhindert, dass sie sich ausbreitet.

2005

  • August 2005: Zotob ist ein Computerwurm, der Sicherheitslücken in Microsoft-Betriebssystemen wie Windows 2000 ausnutzt, einschließlich der Plug-and-Play-Schwachstelle MS05-039. Es ist bekannt, dass dieser Wurm auf Microsoft-Ds oder TCP Port 445 verbreitet wird.
  • Oktober 2005: die Kopierschutz Rootkit absichtlich und heimlich auf Musik -CDs aufgenommen von verkauft von Sony Bmg ist entblößt. Der Rootkit erzeugt Schwachstellen auf betroffenen Computern und macht sie anfällig für Infektionen durch Würmer und Viren.
  • Ende 2005: die Zlob Trojan, ist ein Trojaner -Pferd -Programm, das sich als erforderlicher Video -Codec in Form der Microsoft Windows ActiveX -Komponente maskiert. Es wurde erst Ende 2005 entdeckt.[41]

2006

  • 20. Januar: die Nyxem Wurm wurde entdeckt. Es breitete sich per Massen-Mail aus. Die Nutzlast, die im dritten eines jeden Monats ab dem 3. Februar aktiviert wird, versucht, die Software für sicherheitsrelevante und Datei gemeinsam zu deaktivieren und Dateien bestimmter Typen wie Microsoft-Office-Dateien zu zerstören.
  • 16. Februar: Entdeckung der ersten Malware für Mac OS X, ein Trojaner mit niedrigem Bedrohung, das als OSX/ bekannt istSprung-A oder osx/oompa-a, wird angekündigt.
  • Ende März: Brontok Variante N wurde Ende März gefunden.[42] Brontok war ein Massen-E-Mail-Wurm und der Ursprung für den Wurm stammte aus Indonesien.
  • June: Starbucks ist ein Virus, das Staroffice und OpenOffice infiziert.
  • Ende September: Schritt oder Warezov Worm zuerst entdeckt.
  • Entwicklung von Stuxnet Es wird vermutet, dass zwischen 2005 und 2006 begonnen wurde.

2007

  • 17. Januar: Sturmwurm identifiziert als schnell verbreitete E-Mail-Spam-Bedrohung für Microsoft Systems. Es beginnt infizierte Computer in die zu sammeln Storm Botnetz. Gegen den 30. Juni hatte es 1,7 Millionen Computer infiziert und bis September zwischen 1 und 10 Millionen Computer gefährdet.[43] Es wurde gedacht, dass es aus Russland stammt und sich als eine Nachrichten -E -Mail mit einem Film über falsche Nachrichten beschleunigt, in denen Sie aufgefordert werden, den Anhang herunterzuladen, von dem er behauptet, er sei ein Film.
  • Juli: Zeus ist ein Trojaner, der Microsoft Windows auf die Stehlen von Bankinformationen durch Tastenanschlag -Protokollierung abzielt.

2008

  • 17. Februar: Mocmex ist ein Trojaner, der im Februar 2008 in einem digitalen Fotorahmen gefunden wurde. Es war das erste ernsthafte Computervirus auf einem digitalen Fotorahmen. Das Virus wurde auf eine Gruppe in China zurückgeführt.[44]
  • 3. März: TorpigAuch als Sinowal und Mebroot bekannt, ist ein Trojaner-Pferd, das Fenster betrifft und Antivirenanwendungen ausschaltet. Andere können auf den Computer zugreifen, Daten verändert, vertrauliche Informationen (wie Benutzerkennwörter und andere sensible Daten) stiehlt und mehr Malware auf dem Computer des Opfers installiert.[45]
  • 6. Mai: Rustock.c, eine bisher gerichtete Malware vom Typ Spambot mit fortgeschrittenen Rootkit-Funktionen, wurde angekündigt, dass er auf Microsoft-Systemen erkannt und analysiert wurde, nachdem er mindestens seit Oktober 2007 in freier Wildbahn und unentdeckt war.[46]
  • 6. Juli: Bohmini.A ist ein konfigurierbares Remote -Zugriffstool oder Trojaner, das Sicherheitsmangel in Adobe Flash 9.0.115 mit Internet Explorer 7.0 und Firefox 2.0 unter Windows XP SP2 ausnutzt.[47]
  • 31. Juli: die Koobface Computerwurm zielt auf Benutzer von ab Facebook und Mein Platz. Neue Varianten erscheinen ständig.[48]
  • 21. November: Computerwurm Konficker Infiziert zwischen 9 und 15 Millionen Microsoft Server -Systemen, die alles aus ausführen Windows 2000 zum Windows 7 Beta. Die französische Marine,[49] Britisches Verteidigungsministerium (einschließlich Kriegsschiffe und U -Boote der Royal Navy),[50] Sheffield Hospital Network,[51] Deutsch Bundeswehr[52] und die norwegische Polizei waren alle betroffen. Microsoft setzt eine Prämie von US$250.000 für Informationen, die zur Erfassung der Autoren des Wurms führen.[53] Fünf Hauptvarianten des Conficker -Wurms sind bekannt und wurden als Conficker A, B, C, D und E bezeichnet. Sie wurden am 21. November 2008, 29. Dezember 2008, 20. Februar 2009, 4. März 2009 bzw. 7. April 2009 entdeckt. Am 16. Dezember 2008 veröffentlicht Microsoft KB958644[54] Patching der Sicherheitsanfälligkeit des Serverdienstes, die für die Verbreitung von Konficker verantwortlich ist.

2009

  • 4. Juli: die Juli 2009 Cyber ​​-Angriffe auftreten und die Entstehung des W32.Dozer angreift die Vereinigte Staaten und Südkorea.
  • 15. Juli: Symantec entdeckt Daproy WurmEin Trojaner-Wurm soll Online-Game-Passwörter in Internet-Cafés stehlen. Es könnte alle Tastenanschläge abfangen und sie an seinen Autor senden, was es möglicherweise zu einem sehr gefährlichen Wurm zum Infizieren macht B2B (Business-to-Business) -Systeme.
  • 24. August: Quellcode für Megapanzer wird von seinem Autor unter GPLV3 veröffentlicht.[55] und scheint offenbar in freier Wildbahn erkannt worden zu sein.[56]
  • 27. November: Das Virus Kenzero ist ein Virus, das sich online ausbreitet von Peer-To-Peer Netzwerke (P2P), die die Surfenhistorie einnehmen.[57]

2010er

2010

  • Januar: Die Waledac botnet Spam -E -Mails gesendet. Im Februar 2010 nahm eine internationale Gruppe von Sicherheitsforschern und Microsoft Waledac ab.[58]
  • Januar: Die Psyb0t Wurm wird entdeckt. Es wird angenommen, dass es insofern einzigartig ist, als es Router und Hochgeschwindigkeitsmodems infizieren kann.[59]
  • 18. Februar: Microsoft kündigte an, dass a BSOD Problem auf einigen Windows -Maschinen, die durch eine Charge von ausgelöst wurden Patch Dienstag Updates wurden durch die verursacht Alureon Trojaner.[60]
  • 17. Juni: StuxnetEin Windows -Trojaner wurde erkannt.[61] Es ist der erste Wurm, der angreifen kann Scada Systeme.[62] Es gibt Vorschläge, dass es auf iranische Atomanlagen abzielen sollte.[63] Es verwendet ein gültiges Zertifikat von Realtek.[64]
  • 9. September: Das Virus, genannt ""hier hast du"oder" vbmania "ist ein einfaches Trojaner-Pferd, das mit der seltsamen, aber kürzlich zukünftigen Betreff" hier im Posteingang ankommt ". Der Körper liest" Dies ist das Dokument, über das ich Ihnen erzählt habe, Sie können es hier finden. " Oder "Dies ist der kostenlose Download -Sexfilme, Sie können es hier finden".

2011

  • Spyeye und Zeus zusammengeführter Code ist zu sehen.[65] Neue Varianten greifen an Handy Banking Information.[66]
  • Anti-Spyware 2011, ein trojanisches Pferd, das Windows 9x, 2000, XP, Vista und Windows 7 angreift und sich als Anti-Spyware-Programm ausgibt. Es deaktiviert sicherheitsrelevante Prozesse von Antivirenprogrammen und blockiert gleichzeitig den Zugriff auf das Internet, was Aktualisierungen verhindert.[67]
  • Sommer 2011: Der Morto -Wurm versucht, sich über das Microsoft Windows an zusätzliche Computer zu verbreiten Remote -Desktop -Protokoll (RDP). Morto breitet sich aus, indem infizierte Systeme zum Scannen nach Windows -Servern gezwungen werden und die RDP -Anmeldung ermöglichen. Sobald MORTO ein RDP-zugängliches System gefunden hat, wird versucht, sich in einem Domäne oder einem lokalen Systemkonto mit dem Namen "Administrator" mit mehreren gängigen Passwörtern anzumelden.[68] Ein detaillierter Überblick darüber, wie der Wurm funktioniert - zusammen mit dem Kennwort -Wörterbuch von Morto - wurde von durchgeführt Imperva.[69]
  • 13. Juli: die Zero Access Rootkit (auch als Sirefef oder Max ++ bekannt) wurde entdeckt.
  • 1. September: Duqu ist ein Wurm, der mit dem verwandt ist Stuxnet Wurm. Das Labor für Kryptographie und Systemsicherheit (Crysys Lab)[70] des Budapest Universität für Technologie und Ökonomie in Ungarn Entdeckte die Bedrohung, analysierte die Malware und schrieb einen 60-seitigen Bericht, der die Bedrohung für Duquen benannte.[71][72] DUQUT hat seinen Namen aus dem Präfix "~ dq", es gibt den Namen von Dateien, die er erstellt hat, an.[73]

2012

  • Kann: Flamme - Auch als Flamer, Skywiper und Skywiper bekannt - eine modulare Computer -Malware, die Computer angreift, die Microsoft Windows ausführen. Verwendet für gezielte cyber Spionage In Ländern des Nahen Ostens. Die Entdeckung wurde am 28. Mai 2012 vom Maher Center des iranischen National Computer Emergency Response Team (CERT), Kaspersky Lab und Crysys Lab der Budapest University of Technology and Economics bekannt gegeben. Crysys erklärte in ihrem Bericht, dass "Skywiper sicherlich die anspruchsvollste Malware ist, auf die wir während unserer Praxis gestoßen sind. Es ist wohl die komplexeste Malware, die jemals gefunden wurde."[74]
  • 16. August: Schamoon ist ein Computervirus, das auf Computer ausgestattet ist, die Microsoft Windows im Energiesektor ausführen. Symantec, Kaspersky Lab und Seculert kündigten am 16. August 2012 seine Entdeckung an.
  • 20. September: NGRBOT ist ein Wurm, der das IRC -Netzwerk für die Dateiübertragung, das Senden und Empfangen von Befehlen zwischen Zombie -Netzwerkmaschinen und dem IRC -Server des Angreifers sowie die Überwachung und Kontrolle der Netzwerkkonnektivität und -abschnitt verwendet. Es verwendet eine Rootkit-Technik der Benutzermodelle, um die Informationen seines Opfers zu verbergen und zu stehlen. Diese Familie von Bot ist auch so konzipiert, dass sie HTML -Seiten mit Inline -Rahmen infizieren (iframes), verursachen Umleitungen, verhindern Opfer, Aktualisierungen von Sicherheits-/Antimalware -Produkten zu erhalten und diese Dienste zu töten. Der Bot wurde entwickelt, um über einen vordefinierten IRC -Kanal eine Verbindung herzustellen und mit einem Remote -Botnetz zu kommunizieren.[75][76]

2013

  • September: Die Kryptolocker Trojanisches Pferd wird entdeckt. Cryptolocker verschlüsselt die Dateien auf der Festplatte eines Benutzers und fordert sie dann auf, dem Entwickler ein Lösegeld zu zahlen, um den Entschlüsselungsschlüssel zu erhalten. In den folgenden Monaten wurden auch mehrere Nachahmer -Ransomware -Trojaner entdeckt.
  • Dezember: Die Gameover Zeus Trojaner wird entdeckt. Diese Art von Virus stiehlt die Anmeldetails auf beliebten Websites, die Geldtransaktionen beinhalten. Es funktioniert, indem es eine Anmeldeseite erfasst und dann den böswilligen Code in die Seite injiziert. Tastenanschlag Protokollierung die Details des Computerbenutzers.
  • Dezember: Linux.darlloz zielt auf die Internet der Dinge und infiziert Router, Sicherheitskameras, Set-Top-Boxen durch Ausnutzung a Php Verletzlichkeit.[77][78]

2014

  • November: Die Regin Trojanisches Pferd wird entdeckt. Regin ist a Tropfer, hauptsächlich über gefälschte Webseiten ausgebreitet. Nach der Installation lädt es leise zusätzliche Malware herunter, was es für die Erkennung von Signature-basierten Anti-Virus-Programmen schwierig macht. Es wird angenommen, dass die Vereinigten Staaten und das Vereinigte Königreich als Instrument für Spionage- und Massenüberwachung geschaffen wurden.

2015

  • Das Bashlite Malware ist durchgesickert, was zu einem massiven Anstieg der DDOS -Angriffe führt.[79]
  • Linux.Wifatch wird der Öffentlichkeit offenbart. Es wurde versucht, Geräte von anderen böswilligeren Malware zu sichern.[80][81][82]

2016

  • Januar: Ein Trojaner namens "Memz"Wird erstellt. Der Schöpfer Leurak erklärte, dass der Trojaner nur als Witz gedacht war.[83] Der Trojaner alarmiert den Benutzer darauf, dass es sich um einen Trojaner handelt, und warnt sie, dass der Computer, wenn er fortgesetzt wird, nicht mehr verwendet werden kann. Es enthält komplexe Nutzlasten, die das System beschädigen und angezeigt werden Artefakte Auf dem Bildschirm, wie es ausgeführt wird. Nach dem Laufen kann die Anwendung nicht geschlossen werden, ohne dass der Computer weitere Schäden verursacht, was trotzdem nicht mehr ordnungsgemäß funktioniert. Wenn der Computer anstelle der neu gestartet wird Bootsplash ist eine Nachricht mit der Aufschrift "Ihr Computer wurde vom Memz Trojaner verwüstet. Jetzt genieße die Nyan -Katze ...", was mit einer Animation der Animation folgt Nyan Cat.[84]
  • Februar: Ransomware Locky mit über 60 Derivaten verbreiten sich in ganz Europa und infizierten mehrere Millionen Computer. Auf dem Höhepunkt der Ausbreitung über fünftausend Computer pro Stunde wurden allein in Deutschland infiziert.[85] Obwohl Ransomware war zu dieser Zeit keine neue Sache, unzureichende Cybersicherheit sowie mangelnde Standards waren für die hohe Anzahl von Infektionen verantwortlich.[86] Leider konnten selbst aktuelle Antiviren- und Internet -Sicherheitssoftware Systeme nicht vor frühen Versionen von Locky schützen.[87]
  • Februar: Tiny Banker Trojaner (Tinba) macht Schlagzeilen.[88] Seit seiner Entdeckung wurde festgestellt, dass es in den USA mehr als zwei Dutzend große Bankeninstitute infiziert hat, darunter TD Bank, Chase, HSBC, Wells Fargo, PNC und Bank of America.[89][90] Tiny Banker Trojan verwendet die HTTP -Injektion, um den Computer des Benutzers zu glauben, dass er sich auf der Website der Bank befindet. Diese Parodie -Seite wird genauso aussehen und funktionieren wie die echte. Der Benutzer gibt dann seine Informationen ein, um sich anzumelden. An diesem Punkt kann Tinba die "falsche Anmeldeinformationen" der Bank Webseite starten und den Benutzer auf die reale Website umleiten. Dies soll den Benutzer dazu bringen, zu glauben, die falschen Informationen eingegeben und als normal vorzugehen, obwohl Tinba die Anmeldeinformationen erfasst und sie an seinen Host geschickt hat.[91][92]
  • September: Mirai Erstellt Schlagzeilen, indem einige der mächtigsten und disruptivsten DDOs -Angriffe gestartet werden Internet der Dinge. Mirai wird am 20. September 2016 am DDOS -Angriff verwendet Krebs über Sicherheit Standort, die 620 Gbit/s erreichte.[93] ARS Technica meldete auch einen 1 TBIT/s -Angriff auf den französischen Webhost Ovh.[94] Am 21. Oktober 2016 mehrere große DDOS -Angriffe in DNS Dienstleistungen des DNS -Dienstleisters Dyn trat mit Mirai Malware auf, die auf einer großen Anzahl von installiert wurde IoT -Geräte, was zur Unzugänglichkeit mehrerer hochkarätiger Websites wie z. GitHub, Twitter, Reddit, Netflix, Airbnb und viele andere.[95] Die Zuordnung des Angriffs auf das Mirai -Botnet wurde ursprünglich von BackConnect Inc., einem Sicherheitsunternehmen, gemeldet.[96]

2017

  • Mai: Die WannaCry Ransomware -Angriff verbreitet sich weltweit. Heldentaten enthüllt in der NSA Das Hacking -Toolkit -Leck Ende 2016 wurde verwendet, um die Ausbreitung der Malware zu ermöglichen.[97] Kurz nachdem die Nachrichten über die Infektionen online brachen, fand ein britischer Cybersicherheitsforscher in Zusammenarbeit mit anderen einen "Kill -Switch", der innerhalb der Ransomware versteckt war, und stellte die anfängliche Welle seiner globalen Ausbreitung effektiv an.[98] Am nächsten Tag kündigten die Forscher an, neue Varianten der Malware ohne den Kill -Switch gefunden zu haben.[99]
  • Juni: Die Petya (Malware) Die Angriffspräparate wirken sich weltweit auf Windows -Systeme aus. Forscher von Symantec zeigen, dass diese Ransomware den Eternalblue -Exploit verwendet, ähnlich dem in der verwendeten WannaCry Ransomware -Angriff.[100][101][102]
  • September: Die Xafecopy Trojaner Angriffe 47 Länder, die nur Android -Betriebssysteme betreffen. Kaspersky Lab identifizierte es als Malware aus der UBSOD -Familie und stahl Geld durch Click -basierte WAP -Abrechnungssysteme.[103][104]
  • September: Eine neue Vielfalt von Remote -Zugangs -Trojaner (Ratten), Kedi -Rat, ist in einer Speer -Phishing -Kampagne verteilt. Der Angriff zielte ins Visier genommen Citrix Benutzer. Der Trojaner konnte sich den üblichen Systemscannern entziehen. Kedi Trojan hatte alle Eigenschaften eines gemeinsamen Fernzugriff Trojaner und es könnte über Google Mail mit gemeinsamem HTML-, HTTP -Protokollen über Google Mail mit seinem Befehls- und Kontrollzentrum kommunizieren.[105][106]

2018

  • Februar: Thanatos, eine Ransomware, ist das erste Ransomware -Programm, das Ransom -Zahlung in akzeptiert Bitcoin Cash.[107]

2019

2020s

2021

  • Juli: Journalisten und Forscher berichten über die Entdeckung von Spyware, genannt Pegasus, entwickelt und verteilt von einem privaten Unternehmen, das zum Infizieren verwendet wird und verwendet wurde iOS und Android Smartphones oft - basierend auf 0-Tage-Exploits -ohne die Benutzerinteraktion oder wesentliche Hinweise an den Benutzer und dann verwendet werden Um Daten zu peenden, Benutzerorte zu verfolgen, Film über seine Kamera zu erfassen und das Mikrofon jederzeit zu aktivieren. Die Ermittlung deutet darauf hin, dass es weltweit bei vielen Zielen verwendet wurde und seine Verwendung für z. Die Spionage der Regierungen für Journalisten, Oppositionspolitiker, Aktivisten, Geschäftsleute und andere.[109]

Siehe auch

Verweise

  1. ^ Von Neumann, John (1966). Arthur W. Burks (Hrsg.). Theorie der Selbstrepräsentation von Automaten (PDF). Presse der Universität von Illinois. Abgerufen 12. Juni, 2010.
  2. ^ "Der vernarbte Mann kehrt zurück | Gregory Benford". Abgerufen 2021-09-12.
  3. ^ Chen, Thomas; Robert, Jean-Marc (2004). "Die Entwicklung von Viren und Würmern". Archiviert von das Original am 2009-05-17. Abgerufen 2009-02-16.
  4. ^ Russell, Deborah; Gangemi, GT (1991). Grundlagen der Computersicherheit. O'Reilly. p.86. ISBN 0-937175-71-4.
  5. ^ "IMDB -Zusammenfassung der Westworld". www.imdb.com. Abgerufen 28. November, 2015.
  6. ^ Michael Crichton (21. November 1973). Westworld (Film). 201 S. Kinney Road, Tucson, Arizona, USA: Metro-Goldwyn-May. Das Ereignis erfolgt nach 32 Minuten. Und hier gibt es ein klares Muster, das auf eine Analogie zu einem Infektionskrankheitsverfahren hinweist und sich von einem Resortbereich zum nächsten ausbreitet. "..." Vielleicht gibt es oberflächliche Ähnlichkeiten mit Krankheiten. " Eine Maschinenkrankheit.{{}}: CS1 Wartung: Standort (Link)
  7. ^ "Die allerersten Viren: Creeper, Wabbit und Gehirn", Daniel Snyder, Infocarnivore, 30. Mai 2010,
  8. ^ "Tierquellencode". Fourmilab.ch. 1996-08-13. Abgerufen 2012-03-29.
  9. ^ "The Animal Episode". Fourmilab.ch. Abgerufen 2012-03-29.
  10. ^ Craig E. Engler (1997). "Der Schockwellenreiter". Klassische Science-Fiction-Kritiken. Archiviert von das Original am 2008-07-03. Abgerufen 2008-07-28.
  11. ^ Ryan, Thomas J. (1977). Die Adoleszenz von P-1 (1. Aufl.). New York: Macmillan. ISBN 0-02-606500-2.
  12. ^ "Erster Virus hat als praktischer Witz geschlüpft". Der Sydney Morning Herald (AP). 3. September 2007. Abgerufen 9. September 2013.
  13. ^ Fred Cohen (1983-11-03). "Computerviren - Theorie und Experimente". eecs.umich.edu. Abgerufen 2012-03-29.
  14. ^ Thompson, Ken (August 1984). "Überlegungen zum Vertrauen des Vertrauens". Kommunikation der ACM. 27 (8): 761–763. doi:10.1145/358198.358210. S2CID 34854438.
  15. ^ Leyden, John (19. Januar 2006). "PC -Virus feiert den 20. Geburtstag". Das Register. Abgerufen 21. März, 2011.
  16. ^ Szor, Peter (2005). Die Kunst der Computervirusforschung und -verteidigung. Symantec Press / Addison-Wesley Fachmann. ISBN 978-0-321-30454-4.
  17. ^ a b c Wentworth, Rob (Juli 1996). "Computer Virus!" (Nachdruck von Der digitale Wikinger). Twin Cities PC -Benutzergruppe. Archiviert von das Original am 24. Dezember 2013. Abgerufen 9. September 2013.
  18. ^ "Virus.dos.chameleon.1260 - Securelist". Viruslist.com. Archiviert von das Original am 09.09.2012. Abgerufen 2010-07-10.
  19. ^ "V2PX". Vil.nai.com. Archiviert von das Original am 2009-07-22. Abgerufen 2010-07-10.
  20. ^ "Was wir erkennen - Securist". Viruslist.com. Archiviert von das Original am 2009-07-13. Abgerufen 2010-07-10.
  21. ^ "Leandro", Bedrohungszyklopädie, Trend Micro, 9. März 2000. Abgerufen am 9. September 2013.
  22. ^ "Freddy Virus", Virus Information Summary List, Dezember 1992. Abgerufen am 9. September 2013.
  23. ^ "Glossar - SecureList". Viruslist.com. Abgerufen 2010-07-10.
  24. ^ "Wscript.kakworm". Symantec. Abgerufen 2012-03-29.
  25. ^ "Kournikova Computervirus schlägt hart". BBC News. 13. Februar 2001. Abgerufen 9. April, 2010.
  26. ^ Evers, Joris (3. Mai 2002). "Kournikova Virus Maker Berufungsstrafe". Abgerufen 20. November 2010.
  27. ^ "Magistr - Die Virus -Enzyklopädie". Die Virus -Enzyklopädie. Abgerufen 21. Oktober 2021.
  28. ^ "MyLife Wurm". Antivirus.about.com. 2002-03-07. Abgerufen 2012-03-29.
  29. ^ "Die Ausbreitung des Saphir-/Slammer -Wurms". Abgerufen 2012-12-14.
  30. ^ "Zu schlagen!". Verdrahtet. Juli 2003. Abgerufen 2012-12-14.
  31. ^ Sevcenco, Serghei (10. Februar 2006). "Symantec Sicherheitsreaktion: Backdoor.GrayBird". Symantec. Archiviert von das Original am 11. Dezember 2003. Abgerufen 2009-03-01.
  32. ^ "Backdoor.Prorat". Symantec. 13. Februar 2007. Abgerufen 2009-03-01.
  33. ^ "Bedrohung Beschreibung: Wurm: W32/Swen". F-secure.com. Abgerufen 2012-03-29.
  34. ^ "Backdoor.win32.agobot.gen". Securist. Archiviert von das Original Am 2012-03-15. Abgerufen 2012-03-29.
  35. ^ "W32.Bolgi.Worm". Symantec. Abgerufen 2012-03-29.
  36. ^ "Bedrohungsbeschreibung: Bluetooth-Walm: Symbos/Cabir". F-secure.com. Abgerufen 2012-03-29.
  37. ^ "Symbos.cabir". Symantec. Abgerufen 2012-03-29.
  38. ^ "Spyware Detail Nuclear Ratten 1.0b1". Computer Associates. 16. August 2004. archiviert von das Original am 2009-09-11. Abgerufen 2009-03-01.
  39. ^ "Vundo". McAfee. Archiviert von das Original am 2009-02-17. Abgerufen 2009-03-01.
  40. ^ "Backdoor.bifrose". Symantec, Inc. 12. Oktober 2004. Abgerufen 2009-02-28.
  41. ^ "Die ZLOB -Show: Trojaner posiert als gefälschte Video -Codec, lädt weitere Bedrohungen.". Trend Micro. Abgerufen 2009-02-28.
  42. ^ "Bedrohung Beschreibung: E-Mail-Waldreher: W32/Brontok.n". F-secure.com. Abgerufen 2012-03-29.
  43. ^ Peter Gutmann (31. August 2007). "Der mächtigste Supercomputer der Welt geht online". Vollständige Offenlegung. Abgerufen 2007-11-04.
  44. ^ Gage, Deborah (17. Februar 2005). "Chinesisches PC -Virus hat möglicherweise versteckte Agenda". Seattle Pi. Abgerufen 2009-03-01.
  45. ^ Kimmo (3. März 2008). "MBR Rootkit, eine neue Generation von". F-Secure. Abgerufen 2009-03-01.
  46. ^ "Win32.ntrdrbot (auch bekannt als Rustock)". Dr. Web Ltd. Abgerufen 2009-03-01.
  47. ^ "Virus total". virustotal.com. 8. Juli 2008. archiviert von das Original am 2009-04-01. Abgerufen 2009-03-01.
  48. ^ "Koobface Malware macht ein Comeback". cnet.com. 9. April 2010. Abgerufen 2009-04-13.
  49. ^ Willsher, Kim (2009-02-07). "Französische Kampfflugzeuge, die durch Computervirus geerdet sind". Der Daily Telegraph. London. Abgerufen 2009-04-01.
  50. ^ Williams, Chris (2009-01-20). "MOD-Netzwerke nach zwei Wochen immer noch Malware geplagt". Das Register. Abgerufen 2009-01-20.
  51. ^ Williams, Chris (2009-01-20). "Conficker beschlagnahmt City's Hospital Network". Das Register. Abgerufen 2009-01-20.
  52. ^ "Conficker-wurm Infizier Hunderte Bundeswehr-Rechner" (auf Deutsch). PC -Professionell. 2009-02-16. Archiviert von das Original am 2009-03-21. Abgerufen 2009-04-01. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  53. ^ Neild, Barry (2009-02-13). "250.000 USD Microsoft Bounty, um Wurmschöpfer zu fangen". CNN. Abgerufen 2009-03-29.
  54. ^ "MS08-067: Sicherheitsanfälligkeit im Serverdienst könnte die Ausführung von Remote-Code ermöglichen". Microsoft Corporation.
  55. ^ Dancho Danchev. "Quellcode für Skype lauert Trojaner in freier Wildbahn". ZDNET.
  56. ^ "Code für Skype Spyware, die für die Überwachung der Überwachung freigegeben wurden". VERDRAHTET. 31. August 2009.
  57. ^ Harvison, Josh (27. September 2010). "Erpressungsvirus infiziert Computer, hält Information Lösegeld". kait8.com. Archiviert von das Original Am 2016-06-11. Abgerufen 20. November 2010.
  58. ^ "Waledac Takedown erfolgreich". honeyblog.org. 25. Februar 2010. Abgerufen 16. November 2012.
  59. ^ Paul, Ian (25. März 2009). "Böse neue Wurm zielt auf Heimrouter, Kabelmodems". PC Welt. Abgerufen 2009-03-26.
  60. ^ "Alureon Trojan hat Windows 7 BSOD verursacht". microsoft.com. 18. Februar 2010. Abgerufen 2010-02-18.
  61. ^ "Virusblokada News". Anti-Virus.by. Abgerufen 2012-03-29.
  62. ^ Gregg Keiser (16. September 2010). "Ist Stuxnet die 'beste' Malware aller Zeiten?". InfoWorld. Archiviert von das Original am 5. Dezember 2012. Abgerufen 16. September 2010.
  63. ^ Stuxnet-Virus: Wurm "könnte auf hochkarätige iranische Ziele ausgerichtet sein", Telegraph, 23. September 2010
  64. ^ "Mögliche neue Rootkit haben Fahrer von Realtek unterschrieben". Kaspersky Labs. 15. Juli 2010.
  65. ^ "Bastard Child of Spyeye/Zeus -Fusion erscheint online". Das Register. 2011. Abgerufen 11. April, 2011. Bastard Child of Spyeye/Zeus -Fusion erscheint online
  66. ^ "Spyeye Mobile Banking Trojan verwendet die gleiche Taktik wie Zeus". Das Register. 2011. Abgerufen 11. April, 2011. Spyeye Mobile Banking Trojan verwendet die gleiche Taktik wie Zeus
  67. ^ "XP Antispyware 2011 - Viruslösung und Entfernung". PRECISECURITY.COM. Abgerufen 2012-03-29.
  68. ^ "Morto -Wurm breitet sich auf schwache Systeme aus". Blogs.Appiver.com. 2011. archiviert von das Original Am 2011-10-14. Abgerufen 2011-08-31.
  69. ^ "Morto Post Mortem: Ansezieren eines Wurms". blog.imperva.com. 2011.
  70. ^ "Labor für Kryptographie und Systemsicherheit (Crysys)". Abgerufen 4. November 2011.
  71. ^ "Duqu: Eine Stuxnet-ähnliche Malware, die im wilden, technischen Bericht gefunden wurde" (PDF). Labor für Kryptographie der Systemsicherheit (Crysys). 14. Oktober 2011.
  72. ^ "Aussage zur ersten Analyse von DUQUE". Labor für Kryptographie der Systemsicherheit (Crysys). 21. Oktober 2011. archiviert von das Original am 2. Oktober 2012. Abgerufen 25. Oktober 2011.
  73. ^ "W32.duqu - Der Vorläufer des nächsten Stuxnet (Version 1.4)" (PDF). Symantec. 23. November 2011. Abgerufen 30. Dezember 2011.
  74. ^ "Skywiper: Eine komplexe Malware für gezielte Angriffe" (PDF). Budapest Universität für Technologie und Ökonomie. 28. Mai 2012. archiviert von das Original (PDF) am 28. Mai 2012. Abgerufen 29. Mai 2012.
  75. ^ "Ngrbot", Enigma -Softwaregruppe, 15. Oktober 2012. Abgerufen am 9. September 2013.
  76. ^ "Den NGR Bot -Framework analysieren: IRC -Botnets sterben hart", Aditya K. Sood und Richard J. Enbody, Michigan State University, USA, und Rohit Bansal, Secniche Security, USA, mit Helen Martin1 (Hrsg.), Januar 2012. Abgerufen am 9. September 2013. (Abonnement erforderlich)
  77. ^ Goodin, Dan (2013-11-27). "New Linux Worm zielt auf Router, Kameras," Internet der Dinge "Geräte". ARS Technica. Abgerufen 24. Oktober, 2016.
  78. ^ Sterling, Bruce (2014-01-29). "Linux.darlloz, der Wurm des Internet-of-Things". Verdrahtet. Abgerufen 24. Oktober 2016.
  79. ^ "Angriff der Dinge!". Stufe 3 Bedrohungsforschungslabors. 25. August 2016. Abgerufen 6. November 2016.
  80. ^ Ballano, Mario (1. Oktober 2015). "Gibt es da draußen ein Internet-of-Dingen?". Symantec. Abgerufen 14. November 2016.
  81. ^ "Linux.Wifatch". Das weiße Team. 5. Oktober 2015. Abgerufen 15. November 2016.
  82. ^ Cimpanu, Catalin (7. Oktober 2015). "Schöpfer der wohlwollenden Linux.wifatch Malware enthüllen sich". Softpedia. Abgerufen 14. November 2016.
  83. ^ Oberhaus, Daniel (9. Juli 2016). "Sehen Sie, wie diese Malware einen Computer in eine digitale Hellscape verwandelt.". Hauptplatine. Abgerufen 4. Juli, 2018.
  84. ^ Dean, Madeleine (26. August 2016). "Memz Virus: Was ist es und wie wirkt es sich auf Windows PC aus?". Windows -Bericht. Abgerufen 4. Juli, 2018.
  85. ^ "Ransomware: Erpresserische Schadprogramm" Archiviert 2016-02-21 bei der Wayback -Maschine, BSI-Fuer-Buerger.de, 9. Februar 2016. Abgerufen am 10. März 2016.
  86. ^ "Locky Ransomware auf aggressive Jagd nach Opfern", Symantec.com, 18. Februar 2016. Abgerufen am 10. März 2016.
  87. ^ "Antivirus -Scan für (Locky)", virustotal.com, 16. Februar 2016. Abgerufen am 10. März 2016.
  88. ^ Danielevir (19. September 2014). ""Tiny Banker" Malware versucht bei Kunden von US -Banken ". Massive Bündnis. Abgerufen 10. September 2017.
  89. ^ "Der modifizierte Tiny Banker Trojan fand sich auf große US -Banken aus.". TRUST, INC.
  90. ^ Jeremy Kirk (15. September 2014). "'Tiny Banker' Malware zielt auf US -Finanzinstitute ab ". PC Welt.
  91. ^ "'Tiny Banker' Malware zielt auf Dutzende großer US -Finanzinstitutionen ab. ". Der Sicherheitszustand. 2014-09-16.
  92. ^ "Tiny 'Tinba' Banking Trojaner ist ein großer Ärger". msnbc.com. 2012-05-31.
  93. ^ Der Ökonom, 8. Oktober 2016, Das Internet der Stings
  94. ^ Bonderud, Douglas (4. Oktober 2016). "Durchgesickerte Mirai Malware steigert das Unsicherheit des IoT Unsicherheit.". SecurityIntelligence.com. Abgerufen 20. Oktober 2016.
  95. ^ "Heute wurde das Web von unzähligen gehackten Geräten unterbrochen.". dadurch.co.uk. 21. Oktober 2016. Abgerufen 24. Oktober 2016.
  96. ^ "Beschuldigen Sie das Internet der Dinge, um das Internet heute zu zerstören.". Hauptplatine. VIZE. 2016-10-21. Abgerufen 27. Oktober 2016.
  97. ^ Wong, Julia Carrie; Solon, Olivia (2017-05-12). "Massive Ransomware-Cyber-Angriffe trifft 74 Länder auf der ganzen Welt". Der Wächter. ISSN 0261-3077. Abgerufen 2017-05-12.
  98. ^ Solon, Olivia (2017-05-13). ""Unbefugter Held" findet den Kill Switch, um die Verbreitung von Ransomware-Cyber-Angriffe zu stoppen ".. Der Wächter. ISSN 0261-3077. Abgerufen 2017-05-13.
  99. ^ Khandelwal, Swati. "Es ist noch nicht vorbei, WannaCry 2.0 Ransomware ist gerade ohne 'Kill-Switch' angekommen". Die Hacker News. Abgerufen 2017-05-14.
  100. ^ "Petya Ransomware -Ausbruch: Hier ist, was Sie wissen müssen". Abgerufen 10. September 2017.
  101. ^ "Ransom.Petya - Symantec". www.symantec.com. Abgerufen 10. September 2017.
  102. ^ "'Petya' Ransomware -Ausbruch wird global - Krebs über Sicherheit ". krebsersecurity.com. Abgerufen 10. September 2017.
  103. ^ "Neue Malware stiehlt das Geld der Benutzer über Mobiltelefone: Bericht". Die wirtschaftlichen Zeiten. 10. September 2017. Abgerufen 10. September 2017.
  104. ^ "Xafecopy Trojan, eine neue Malware, die in Indien entdeckt wurde. Sie verkleidet sich als App, um Geld über Mobiltelefone zu stehlen.". Tech2. 2017-09-10. Abgerufen 10. September 2017.
  105. ^ "Kedi Ratte kann Ihre Informationen stehlen und sie über Google Mail senden".
  106. ^ "Vorsicht auf die Kedi -Ratte, die vorgibt, eine Citrix -Datei zu sein, die zu Hause ist". 2017-09-12.
  107. ^ Abrams, Lawrence (26. Februar 2018). "Thanatos Ransomware verwendet Bitcoin Cash zuerst. Verschlüsselung durcheinander". Piepiercomputer. Abgerufen 25. Juni, 2019.
  108. ^ AMR, großartig (8. November 2019). "Titan: Die Platingruppe schlägt wieder auf". Kaspersky Lab. Abgerufen 9. November 2019.
  109. ^ "Was ist Pegasus Spyware und wie hackt es Telefone?". Der Wächter. 18. Juli 2021. Abgerufen 13. August 2021.

Externe Links