Einige der schlimmsten Malware der Geschichte

Cybersicherheit ist ein vorrangiges Anliegen für Personen, die sich in der digitalen Landschaft zurechtfinden. Das Potenzial für einen Angriff lauert in jeder Ecke des Internets und erstreckt sich sogar auf den eigenen Computer nach dem Herunterladen von Software aus dubiosen Quellen. Heute nutzen wir die Gelegenheit, uns mit einer Auswahl der berüchtigtsten Malware-Fälle der Geschichte zu befassen.

In den 80er und 90er Jahren drehte sich die Diskussion um Computerviren um böswillige Programme, die den Computerbetrieb stören konnten. Allerdings hat die Landschaft seitdem einen dramatischen Wandel erlebt. Diese Entwicklung ist keine Überraschung, wenn man bedenkt, dass in den letzten Jahren immer mehr neuartige Versionen dieser Schadsoftware auftraten und bestimmte Varianten wie Ransomware große Aufmerksamkeit erregten.

Malware in der Geschichte

Log4Shell

Unternehmen sind ständig bestrebt, ein erhebliches Dilemma zu entschärfen – nämlich die anfänglichen Störungen, die ihre Anwendungen beeinträchtigen. Diese werden allgemein als Zero-Day-Bugs bezeichnet, also Störungen, die nach der Veröffentlichung durch einen ersten Sicherheitspatch behoben werden sollen. Das Dilemma liegt in den gelegentlichen Fällen, in denen diese Schwachstellen ungelöst bleiben, eine Tatsache, die durch die Entdeckung der Log4Shell-Malware unterstrichen wird.

Bemerkenswerterweise wurde diese Anfälligkeit auf Minecraft-Servern entdeckt – einem Spiel, das seine Position als eines der am weitesten verbreiteten und am meisten geschätzten Online-Zeitvertreibe für Kinder und Erwachsene behauptet hat. Unter Ausnutzung einer Schwachstelle in der Java-Registrierung nutzten Kriminelle diesen Einstiegspunkt, um Malware aus der Ferne auszuführen. Ihre Beweggründe reichten vom Datendiebstahl bis zur Ausführung von Fehlern auf Zielmaschinen ohne direkten Zugriff. Obwohl es sich um eine der gravierendsten Schwachstellen handelt, erweist sich die Behebung als unkompliziert: Die bloße Aktualisierung der Anwendung stellt eine wirksame Maßnahme zur Abwehr potenzieller Bedrohungen dar.

BlueKeep

Wenn man sich mit Fehlern und Cyberangriffen beschäftigt, Windows steht stets im Mittelpunkt. Als herausragendes Betriebssystem im Computerbereich stellt es aufgrund seiner umfangreichen Benutzerbasis ein verlockendes Ziel dar. Diese Anziehungskraft wird durch die Abhängigkeit öffentlicher Verwaltungen von diesem Betriebssystem für ihre Computerinfrastruktur noch verstärkt.

Bei einer im Jahr 2019 aufgedeckten Schwachstelle infiltrierten Angreifer das Windows-Remotedesktopprotokoll, was auf eine erhebliche Sicherheitslücke hindeutet. Der Kern des Problems lag in der Verwendung einer Remote-Fehlerbehebungsanwendung, die als Kanal für die heimliche Einschleusung von Schadcode aus der Ferne diente. Der Durchbruch selbst vollzog sich mit bemerkenswerter Geschwindigkeit, in nur wenigen Sekunden. Die Gefahr eskalierte jedoch aufgrund der Kompatibilität mit verschiedenen Iterationen, einschließlich der 7er-Serie, XP, Vista sowie 2003 und 2008 Basis sowie R2-Serversystemen.

Doppeltötung

Auch wenn dies im Bereich der Ego-Shooter oft als erfreuliche Leistung angesehen wird, stellt die Realität doch einen weiteren Fall einer Zero-Day-Schwachstelle dar. Diese besondere Sicherheitslücke entstand im Jahr 2018 und erstreckte sich auf Systeme ab Windows 7. Es ist plausibel, dass Sie unwissentlich auf die Auswirkungen gestoßen sind, ausgelöst durch eine Anwendung, die glücklicherweise nicht mehr funktionsfähig ist.

CYBER ATTACKE

Im Mittelpunkt unserer Diskussion steht der Internet Explorer, der einstige Browser, der gleichbedeutend mit dem Betriebssystem war. Schädlicher Code könnte über eine Webseite in Systeme eindringen, aber der Silberstreif am Horizont ist, dass diese Bedenken seit Mai 2018 ausgeräumt sind.

ZeroLogon

Es wurden nicht nur ein, sondern zwei Patches vorgeschrieben Microsoft um seine Benutzerbasis vor der ZelogLogon-Bedrohung zu schützen. Offiziell mit dem Code CVE-2020-1472 gekennzeichnet, das Jahr seiner Entdeckung ist bereits geklärt. Das Ausmaß des Aufruhrs, den sie ausgelöst hat, lässt sich anhand der Einstufung als eine der kritischsten Schwachstellen begreifen, die auf der Cybersicherheitsskala eine perfekte Bewertung von 10/10 erhielt.

Ihr Hauptaugenmerk lag auf der Störung von Servern, auf denen das Betriebssystem der Marke läuft, wobei vor allem Remote-Anmeldungen als Angriffsvektor ins Visier genommen wurden. Diese Anfälligkeit war besonders wirksam, da sie Benutzeranmeldeinformationen manipulieren und so weitreichenden Schaden anrichten konnte, der über die bloße Extraktion von Informationen hinausging.

CVE-2022-0609

Basierend auf der oben genannten Schwachstelle als Maßstab löst die nachfolgende Schwachstelle aufgrund ihres jüngeren Auftretens noch mehr Besorgnis aus. Diese Instanz war ausschließlich durch ihren Registrierungscode verankert und fand ihren Zugangspunkt über niemand anderen als Google Chrome. Angesichts der weit verbreiteten Nutzung dieses Browsers zählte der Vorfall zu den bislang schwerwiegendsten. Während der Vorfall inzwischen behoben wurde, hatte er erhebliche Auswirkungen, da er die Daten im Zielgerät manipulieren konnte.