In der Cybersicherheit gibt es wenige Begriffe, die bekannter sind als „Computervirus“. Trotz der Verbreitung dieser Bedrohungen und ihrer weitläufigen Auswirkungen wissen jedoch viele Benutzer nicht, womit genau sie es zu tun haben. Im Folgenden finden Sie eine kurze Darstellung der Geschichte der Computerviren sowie einen Ausblick für diese weitverbreitete Cyberbedrohung.

Theorie der sich selbst replizierenden Automaten

Was ist ein Computervirus? Die Idee wurde zum ersten Mal während einer Reihe von Vorlesungen des Mathematikers John von Neumann in den späten 1940er Jahren diskutiert. 1966 folgte dann die Veröffentlichung des Artikels Theory of Self-Reproducing Automata. Der Artikel stellte effektiv ein Gedankenexperiment dar, in dem spekuliert wurde, ob es für einen mechanischen „Organismus“, wie z. B. ein Computercode, möglich ist, Maschinen zu beschädigen, sich selbst zu kopieren und neue Wirte zu infizieren – ganz wie ein biologischer Virus.

Das Programm „Creeper“

Laut Discovery wurde das Programm „Creeper“, das oft als der erste Virus angesehen wird, 1971 durch Bob Thomas von BBN erstellt. Creeper wurde ursprünglich als Sicherheitstest entwickelt, um herauszufinden, ob ein sich selbst replizierendes Programm möglich war. War es – mehr oder weniger. Mit jeder neuen infizierten Festplatte versuchte Creeper jedoch sich vom vorherigen Host zu löschen. Creeper hatte keine schädlichen Absichten, sondern zeigte lediglich eine einfache Textnachricht an: „ICH BIN DER CREEPER. FANG MICH, WENN DU KANNST!“

Der Virus „Rabbit“

Laut InfoCarnivore wurde der Virus „Rabbit“ (oder Wabbit) 1974 entwickelt. Er hatte schädliche Absichten und konnte sich selbst duplizieren. Sobald er einen Computer erreichte, erstellte er mehrere Kopien von sich selbst, reduzierte die Systemleistung deutlich und führte letztendlich zu einem Absturz des Geräts. Die Geschwindigkeit der Replikation verhalf dem Virus zu seinem Namen.

Der erste Trojaner

Der erste Trojaner nannte sich ANIMAL (obwohl diskutiert wird, ob es sich hierbei wirklich um einen Trojaner oder doch nur um einen weiteren Virus handelte) und wurde laut Fourmilab 1975 von Computerprogrammierer John Walker entwickelt. Damals waren Programme, die anhand von 20 Fragen versuchten, zu erraten, an welches Tier der Benutzer gerade dachte, sehr beliebt. Für die Version, die Walker entwickelt hatte, herrschte große Nachfrage, und um das Spiel seinen Freunden zu senden, musste man magnetische Bänder erstellen und übermitteln. Um diesen Vorgang zu vereinfachen, erstellte Walker die Subroutine PERVADE, die sich automatisch neben ANIMAL installierte. Während des Spielens untersuchte PERVADE alle Computerverzeichnisse, die dem Benutzer zur Verfügung standen, und legte eine Kopie von ANIMAL in allen Verzeichnissen ab, in denen es noch nicht vorhanden war. Zwar lag hier keine schädliche Absicht vor, jedoch passt das Verhalten von ANIMAL und PERVADE zur Definition eines Trojaners: In ANIMAL versteckte sich ein anderes Programm, das ohne Zustimmung des Benutzers Aktionen durchführte.

Der Boot-Sektor-Virus „Brain“

Brain, der erste PC-Virus, infizierte 1986 die ersten 5,25-Zoll-Disketten. Wie Securelist berichtet, handelte es sich hierbei um die Arbeit der beiden Brüder Basit and Amjad Farooq Alvi, die einen Computerladen in Pakistan betrieben. Sie waren es leid, dass Kunden illegale Kopien ihrer Software anfertigten, und entwickelten so Brain, das den Boot-Sektor von Disketten durch einen Virus ersetzte. Der Virus, der auch als erster Virus unbemerkt arbeitete, enthielt eine versteckte Urheberrechtsnachricht, zerstörte jedoch keine Daten.

Der Virus „LoveLetter“

Die Einführung zuverlässiger und schneller Breitbandnetzwerke im frühen 21. Jahrhundert veränderte die Verbreitungsmethode der Malware. Sie war nun nicht mehr an Disketten oder Unternehmensnetzwerke gebunden, sondern konnte sich schnell per E-Mail, über beliebte Webseiten oder sogar direkt über das Internet verbreiten. Durch diese Veränderung entwickelte sich die Malware weiter. Die Bedrohungslandschaft umfasste nun verschiedene Elemente wie Viren, Würmer und Trojaner. Deshalb wurde der Name „Malware“ als Oberbegriff für alle schädliche Software festgelegt. Eine der schwerwiegendsten Epidemien dieser neuen Ära war der Virus „LoveLetter“, der am 4. Mai 2000 auftauchte.

Wie Securelist angibt, befolgte auch er das Muster früherer E-Mail-Viren, im Gegensatz zu den Makroviren, die die Bedrohungslandschaft seit 1995 dominiert hatten, trat er jedoch nicht in Form eines infizierten Word-Dokuments auf, sondern als VBS-Datei. Die Verbreitung verlief einfach und unkompliziert, und da Benutzer noch nicht gelernt hatten, bei unerwünschten E-Mails misstrauisch zu werden, funktionierte sie. Die Betreffzeile lautete „I Love You“, und die E-Mail enthielt einen Anhang: die Datei „LOVE-LETTER-FOR-YOU.TXT.vbs“, also „Liebesbrief für dich“. Der ILOVEYOU-Entwickler, Onel de Guzman, entwickelte den Wurm, um vorhandene Dateien zu überschreiben und sie durch Kopien von sich selbst zu ersetzen. So wurde der Wurm an alle E-Mail-Kontakte des Opfers verbreitet. Da die Nachrichten oft von jemand Bekanntem stammten, stieg die Wahrscheinlichkeit, dass Benutzer die E-Mail lesen würden, wodurch ILOVEYOU zum Paradebeispiel für effektives Social Engineering wurde.

Der Virus „Code Red“

Bei dem Wurm „Code Red“ handelte es sich um einen dateilosen Wurm: Er existierte nur im Arbeitsspeicher und versuchte nicht, Dateien auf dem System zu infizieren. Der sich selbst replizierende Wurm nutzte einen Fehler im Microsoft Internet Information Server aus und stiftete Chaos, indem er die Protokolle, die Computer für die Kommunikation untereinander einsetzten, manipulierte und sich in Stunden weltweit verbreitete. Letztendlich wurden die infizierten Geräte laut Scientific American genutzt, um einen DDoS-Angriff (Distributed Denial-of-Service) auf die Webseite „Whitehouse.gov“ durchzuführen.

Heartbleed

Einer der jüngeren schwerwiegenden Viren tauchte 2014 mit Heartbleed auf, der Server im gesamten Internet gefährdete. Heartbleed stammt im Gegensatz zu Viren und Würmern von einer Schwachstelle in OpenSSL, einer universellen Open-Source-Bibliothek für Kryptografie, die von Unternehmen auf der ganzen Welt genutzt wird. OpenSSL sendet regelmäßig sogenannte „Heartbeats“, also Herzschläge, um sicherzustellen, dass die Endpoints noch verbunden sind. Benutzer können OpenSSL eine bestimmte Menge Daten senden und dann anfordern, dass dieselbe Menge Daten zurückgesendet wird, z. B. ein Byte. Wenn Benutzer angeben, sie würden die maximale Datenmenge von 64 Kilobyte senden, aber in Wahrheit nur ein Byte senden, antwortet der Server mit den letzten 64 Kilobyte der im RAM gespeicherten Daten – so die Erklärung von Bruce Schneier, Experte für Sicherheitstechnologie. Bei diesen Daten kann es sich um alles Mögliche handeln: von Benutzernamen und Passwörtern bis hin zu Verschlüsselungsschlüsseln.

Die Zukunft der Computerviren

Seit über 60 Jahren sind Computerviren fester Bestandteil im Bewusstsein von Benutzern weltweit. Was einmal als einfacher Cybervandalismus begann, entwickelte sich schnell zur ausgewachsenen Cyberkriminalität. Würmer, Trojaner und Viren entwickeln sich weiter. Hacker sind motiviert, clever und versuchen immer wieder, die Grenzen von Verbindung und Code zu überschreiten, um neue Infektionsmethoden zu entwickeln. Die Zukunft der Cyberkriminalität wird wahrscheinlich Hacks von Kassensystemen beinhalten – hier ist der kürzlich aufgetauchte Fernzugriffs-Trojaner Moker ein gutes Beispiel. Diese neue Malware lässt sich nur schwer entdecken, noch schwieriger entfernen und umgeht alle bekannten Schutzmaßnahmen. Nichts ist sicher: Veränderung bildet die Grundlage sowohl für den Angriff als auch für die Verteidigung.

Benötigen Sie Hilfe?
FRAGEN SIE ANNA
FRAGEN SIE ANNA
Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.