Blog

Top 5 Malware-Angriffe in der Geschichte

Cyberkriminelle entwickeln sich schnell und werden daher durch die Anonymität des Internets maskiert. Sie setzen ständig neue und verbesserte Malware frei, die eine Bedrohung für unsere Online-Sicherheit darstellt. Paranoid? Das solltest du wahrscheinlich sein.

Laut Cisco 2018 Annual CybersicherheitsberichtMehr als die Hälfte (53 Prozent) aller Malware-Angriffe hat bisher zu finanziellen Schäden von mehr als US$500.000 geführt, einschließlich, aber nicht beschränkt auf Umsatzverluste, Kunden, Chancen und Auslagenkosten.

Lassen Sie uns einen kurzen Blick auf einige der katastrophalsten Malware-Angriffe in der Geschichte werfen

1. W.annaCry

WannaCry gilt als die zerstörerischste Ransomware im Jahr 2017. Es traf über 150 Länder und über 100.000 Organisationen, darunter große Unternehmen und Regierungsbehörden. Der WannaCry-Angriff führte zunächst Ransomware über Phishing-E-Mails in Systeme ein und verbreitete sie unter Verwendung einer bekannten Windows-Sicherheitslücke.

Die viertägige WannaCry-Epidemie hat mehr als 200.000 Computer in 150 Ländern außer Gefecht gesetzt. Laut ersten Berichten verschlüsselte WannaCry in einigen Krankenhäusern alle Geräte, einschließlich medizinischer Geräte, und einige Fabriken mussten die Produktion einstellen. Im Vergleich zu anderen Ransomware-Varianten infizierte WannaCry mit einem Wurm andere Systeme, die sich über ein gesamtes Netzwerk ausbreiteten.

2. Stuxnet

Stuxnet war einer der bekanntesten und komplexesten Malware-Angriffe, bei denen Urananreicherungszentrifugen im Iran deaktiviert wurden, was zu einer Verlangsamung des Atomprogramms des Landes für mehrere Jahre führte. Damals konnte nichts mit der Komplexität von Stuxnet mithalten, da sich der Wurm allmählich über USB-Sticks ausbreitete und sogar Computer durchdrang, die nicht mit dem Internet oder einem lokalen Netzwerk verbunden waren.

Der Wurm geriet außer Kontrolle und vermehrte sich schnell auf der ganzen Welt und infizierte Tausende von Computern. Es konnten jedoch nicht alle Computer beschädigt werden, da es für eine ganz bestimmte Aufgabe erstellt wurde. Der Wurm manifestierte sich nur auf Computern, die mit programmierbaren Steuerungen und Software von Siemens betrieben wurden. Was hat dieser Wurm getan? Nach der Landung auf einer solchen Maschine wurden diese Steuerungen neu programmiert. Wenn dann die Drehzahl der Urananreicherungszentrifugen zu hoch eingestellt wurde, wurden sie physikalisch zerstört.

3. Mirai

Botnets gab es schon seit Ewigkeiten, aber der Aufstieg des Internet der Dinge hauchte ihnen neues Leben ein. Der Name des Malware-Angriffs Mirai ist ein japanisches Wort für "die Zukunft". Es durchsuchte das Internet der Dinge nach anfälligen Geräten und traf sie mit Malware. Dies erhöhte die Bandbreitennutzung und wurde nach jedem Neustart erneut infiziert. Dyn konnte einem solch massiven DDoS-Angriff nicht standhalten. Das Mirai-Botnetz führte mehrere DDoS-Angriffe aus, traf den DNS-Dienstanbieter Dyn und machte Websites wie Netflix, Twitter und Reddit unzugänglich. Dyn erholte sich schließlich, aber das Ausmaß des Mirai-Angriffs ließ die Welt aufhorchen und über die Sicherheit „kluger“ Dinge nachdenken - es war die Mutter aller Weckrufe.

Was Mirai besonders „gefährlich“ macht, ist die Tatsache, dass sein Quellcode in Hackerforen veröffentlicht wurde. Daher haben die Cyberkriminellen es verwendet, um sich an andere Malware-Projekte anzupassen.

4. CryptoLocker

Der Cryptolocker-Trojaner - Ransomware, die zuerst die Festplatten der Opfer verschlüsselt und dann die Zahlung verlangt. Diese böse Ransomware verbreitete sich schnell über E-Mail-Anhänge. Das Opfer findet eine Lösegeldnachricht in seinem Computer und erhält eine Frist, innerhalb derer er für den Zugriff auf seine Dateien bezahlen muss. Bei diesem Angriff stellten die infizierten Computer eine Anfrage nach einem Entschlüsselungsschlüssel als Gegenleistung für eine Lösegeldgebühr von $400 innerhalb von 72 Stunden oder sahen den Schlüssel zum Entschlüsseln ihrer Dateien zerstört.

Der Rädelsführer von CryptoLocker wurde schließlich im Juni 2014 abgeschaltet, aber die Hälfte des Schadens wurde bereits angerichtet, und die Opfer zahlten den Hackern fast $3 Millionen.

5. NotPetya / ExPetr

Der Titel der teuersten Epidemie geht an den Ransomware-Verschlüsseler (technisch gesehen ein Wischer, aber das ändert nichts am Endergebnis) namens ExPetr, auch bekannt als NotPetya. Es verwendete EternalBlue- und EtrernalRomance-Exploits, der Wurm bewegte sich im Web und verschlüsselte irreversibel alles auf seinem Weg.

Obwohl die Anzahl der infizierten Maschinen geringer war, richtete sich die NotPetya-Epidemie hauptsächlich gegen Unternehmen, auch weil einer der anfänglichen Ausbreitungsvektoren über die Finanzsoftware MeDoc erfolgte. Den Cyberkriminellen gelang es, die Kontrolle über den MeDoc-Update-Server zu erlangen, was dazu führte, dass viele Clients, die die Software verwendeten, die als Update maskierte Malware erhielten, die sich dann über das Netzwerk verbreitete.

Der Schaden durch den NotPetya-Cyberangriff wird auf $10 Milliarden geschätzt, während der Schaden von WannaCry nach verschiedenen Schätzungen im Bereich von $4–$8 Milliarden liegt. NotPetya gilt als der teuerste globale Cyberangriff in der Geschichte.

Wirst du der Nächste sein? Schützen Sie Ihr Unternehmen!

Zwar sind die bisherigen Malware-Angriffe beeindruckend, doch finden täglich viele weitere in verschiedenen Geschäftsbereichen oder auf unterschiedliche Weise statt. Wie schützen Sie Ihr Unternehmen vor Malware oder Cyber-Angriffen? Der erste Schritt besteht darin, die IT-Systeme zu aktualisieren. Am besten erkennen Sie Schwachstellen kontinuierlich und beheben sie schnell, um Angriffe zu vermeiden. Last and but not least bekommen Sie eine robuste Backup-Lösung welches wird Bewahren Sie Ihre Daten sicher auf und auch während eines Malware-Angriffs oder einer Katastrophe gesichert.

Hinterlasse eine Antwort

de_DEGerman
en_USEnglish fr_FRFrench it_ITItalian es_ESSpanish pt_BRPortuguese sv_SESwedish tr_TRTurkish nl_NLDutch jaJapanese pl_PLPolish zh_TWChinese id_IDIndonesian ko_KRKorean ms_MYMalay thThai de_DEGerman