Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

15 schlimmste Computerviren aller Zeiten | Erklärt

Niemand möchte einen Virus in seinem System haben, da dies mehr als ein Albtraum sein könnte. Es ist wie Krebs für Computer. Verschiedene Viren verursachen unterschiedliche Schäden, einige zwingen Sie dazu, Ihre wertvollen Daten zu löschen, während andere die Daten ändern, ohne Sie darüber zu informieren, das Netzwerk aufhängen und sogar die Hardware zerstören.

In der Anfangszeit bedeutete Hacking, in die Daten oder das Konto von jemandem einzudringen. Heutzutage sind Hacker professioneller geworden und ihre Ambitionen sind hoch gestiegen. Niemand kümmert sich um Ihre einzelnen persönlichen Kontoinformationen oder Ihr soziales Passwort. Das Ziel eines Profis ist es, in der Technologie eine Delle zu hinterlassen. Warum sie nur Sie ansprechen sollten, wenn sie Millionen von Konten erreichen können, indem sie eine einzige Lücke in den Algorithmen finden.

Sie haben vielleicht schon davon gehört – ein russischer Blogger hat 2014 5 Millionen Gmail-Konten gehackt. Allerdings war keines der vorhandenen Konten betroffen, weil die Passwörter, die er bekam, zu alt waren. Dies ist nur ein kleines Stück Kuchen, unten finden Sie einige destruktivste und schlimmste Computerviren aller Zeiten. Schau mal nach

15. Sturmwurm

Storm Worm ist ein Trojaner, der Windows-basierte Systeme befällt und erstmals am 17. Januar 2007 auftrat, als Benutzer E-Mails mit dem Betreff „230 Tote als Sturmangriffe in Europa“ erhalten. Nur wenige Versionen von Storm Worm können Computer in Zombies verwandeln. Sobald das System betroffen ist, ist es einfach, ohne die Erlaubnis des Eigentümers aus der Ferne darauf zuzugreifen.

Nur wenige seiner Versionen täuschen die Benutzer, das Programm über gefälschte Links zu Nachrichten und Videos herunterzuladen. Die Angreifer wechseln oft das Thema zum aktuellen Geschehen, damit es legitim aussieht. Sobald Sie auf den unschuldig aussehenden Link klicken, wird automatisch eine kleine Software mit einem Wurm heruntergeladen. Dies war der schlimmste Wurm des Jahres 2007, der rund 10 Millionen PCs infizierte .

14. Blaster

Geschätzte Schadenskosten :300 Millionen $

Blaster, auch bekannt als MSBlast und Lovesan, ist ein Computerwurm, der erstmals am 11. August 2003 entdeckt wurde. Er zielte auf die Betriebssysteme Microsoft Windows XP und Windows 2000 ab. Blaster nutzte den Pufferüberlauf-Bug aus und verbreitete sich durch Spamming an eine große Anzahl von IP-Adressen. Sobald ein riesiges Netzwerk infiziert war, verbreitete es sich schnell, da die Firewalls interne Maschinen nicht daran hinderten, einen bestimmten Port zu verwenden.

Es verursachte verteilte Denial-of-Service-Angriffe (DDoS) gegen die Website von Microsoft, die sie zwangen, Windowsupdate.com zu deaktivieren. Die ausführbare Datei des Wurms enthielt die Nachricht, die sich auf den Mitbegründer von Microsoft.Inc, Bill Gates, bezog, d. h. „Billy Gates, warum machst du das möglich? Hören Sie auf, Geld zu verdienen, und reparieren Sie Ihre Software." Es gab eine weitere Nachricht "Ich möchte nur Liebe dich sagen, San", die getragen, einen alternativen Namen Lovesan gab.

13. Nimda

Geschätzte Schadenskosten :630 Millionen $

Nimda ist der Dateiinfektor und Computerwurm, der am 18. September 2001 veröffentlicht wurde. Der Name kommt von der umgekehrten Schreibweise von „admin“. Es nutzte zahlreiche Arten von Verbreitungstechniken, einschließlich E-Mail, Netzwerkfreigabe und Webbrowsing. Deshalb wurde es innerhalb von 22 Minuten nach seiner Veröffentlichung zum am weitesten verbreiteten Virus im Internet.

Es betraf sowohl Workstations als auch Server unter Windows NT, 95, 98, 2000, XP, Me. Der Wurm hat im Betriebssystem eine Hintertür geschaffen, die es dem Angreifer ermöglicht, auf alle Funktionen der eingeloggten Benutzer zuzugreifen. Das heißt, wenn Sie als Admin angemeldet sind und Ihr Computer von Nimda betroffen ist, können Angreifer alle Admin-Aufgaben ausführen.

11.12. Sasser und Netsky

Geschätzte Schadenskosten :700 Millionen $

Beide Programme wurden von dem 18-jährigen Informatikstudenten Sven Jaschan aus Deutschland entwickelt. Beide Würmer verhielten sich unterschiedlich, aber die Ähnlichkeiten in der Codestruktur ließen die Experten glauben, dass beide von derselben Person erstellt wurden. Für die Veröffentlichung dieser Programme im Internet wurde Sven Jaschan zu einer Freiheitsstrafe von einem Jahr und neun Monaten auf Bewährung verurteilt.

Der Sasser nutzte die Sicherheitsanfälligkeit von Microsoft Windows XP und 2000 aus. Es nutzte den Buffer Overflow Bug Local Security Authority Subsystem Service (LSASS). Im Gegensatz zu anderen Würmern verbreitete es sich nicht per E-Mail. Sobald der Computer infiziert ist, sucht der Virus basierend auf zufälligen IP-Adressen nach einem anderen anfälligen System.

Es wirkt sich auf das Betriebssystem des Opfers aus, indem es den Neustart des Computers erschwert. Es musste auch mehrere Flüge streichen. Andererseits verbreitet sich der Netsky-Virus durch E-Mails (mit 22.016-Byte-Dateianhängen) und das Windows-Netzwerk. Es verursachte Denial-of-Service (DoS) durch Überlastung des Internetverkehrs.

10. SQL-Slammer

Bildnachweis: PBS

Geschätzte Schadenskosten :800 Millionen $

SQL Sapphire kam am 25. Januar 2003 an. Es verlangsamte den gesamten Internetverkehr und verursachte auf einigen internen Hosts Denial-of-Service. Es brachte mehrere wichtige Server zum Stillstand, die den Geldautomaten der Bank of America, den 911-Service in Seattle und einige Continental-Fluggesellschaften betrafen

Das Virus verbreitete sich schnell und betraf innerhalb von 10 Minuten mehr als 75.000 Nutzer. Es wurde nicht in der SQL-Sprache geschrieben. Es nutzte das Pufferüberlaufproblem in Microsoft SQL Server- und Desktop Engine-Datenbankprodukten aus.

Insgesamt waren weltweit rund 200.000 Computer betroffen. Der Gesamtschaden hätte viel höher ausfallen können, wenn der SQL Slammer an Wochentagen statt am Samstag eingeführt worden wäre.

9. Sircam

Bildnachweis: corbinball 

Geschätzte Schadenskosten :1 Milliarde US-Dollar

Sircam ist ein Computerwurm, der sich über E-Mails verbreitet, die auf Microsoft Windows abzielen. Es war während seines Ausbruchs wegen seiner Vermehrungsmethode bemerkenswert. Auf einem infizierten Computer wurden zufällig Dateien (normalerweise .doc und XLs) ausgewählt, durch den Virencode ersetzt und per E-Mail an die Adressen im Adressbuch des Hosts gesendet.

Es verbreitete sich auch über ein offenes Share-Netzwerk. Es scannt einfach das Netzwerk mit freigegebenen Laufwerken und kopiert sich selbst auf den Computer mit nicht passwortgeschütztem/geöffnetem Laufwerk. Glücklicherweise hielt sich der Virus in Grenzen, da viele Leute ihre Internetsicherheit verbesserten. Aber trotzdem hat Sircam den Schaden für das angerichtet, wofür es entwickelt wurde.

8. Melisse

Melissa Creator, Bildnachweis: CBS News

Geschätzte Schadenskosten :1 Milliarde US-Dollar

Im Jahr 1999 entwickelte ein Mann namens David L. Smith einen Virus namens Melissa für die Windows-Plattform, der auf einem Microsoft Word-Makro basiert. Das Programm verbreitet sich automatisch über einen E-Mail-Anhang. Sobald der Anhang (mit dem Namen list.doc) in MS Word oder Outlook geöffnet ist, sendet er sich erneut an die ersten 50 im Adressbuch vorhandenen Kontakte zusammen mit der Meldung „Hier ist das Dokument, nach dem Sie gefragt haben ”.

Es zerstörte keine persönlichen Dateien oder Daten auf der Festplatte, war aber stark genug, um das gesamte Netzwerk aufzuhängen. Der Virus verbreitete sich schnell und zwang die Microsoft Corporation, den eingehenden E-Mail-Dienst einzustellen. Auch Intel und andere Unternehmen waren betroffen. Für die Erschaffung von Melissa erhielt David 20 Monate Gefängnis und 5000 $ Geldstrafe.

6/7. Code Red und Code Red II

Bildnachweis: datarescue

Geschätzte Schadenskosten :2,7 Milliarden $

Code Red war der Computerwurm, der am 15. Juli 2001 erschien. Kurz nach 2 Wochen tauchte Code Red II im Internet auf. Beide wurden von den beiden eEye Digital Security-Mitarbeitern Ryan Permeh und Marc Maiffret entdeckt. Zum Zeitpunkt der Entdeckung tranken beide Mitarbeiter Code Red Mountain Dew, daher nannten sie es Code Red.

Dieser Wurm nutzte die Schwachstelle des Windows 2000- und Windows NT-Systems aus. Es war ein Pufferüberlaufproblem, d. h. wenn das Betriebssystem mehr Daten erhält, als seine Puffer verarbeiten können, beginnt es einfach, angrenzenden Speicher zu überschreiben. Alle von Code Red betroffenen Computer versuchten gleichzeitig, die Webserver des Weißen Hauses zu kontaktieren, wodurch die Server überlastet wurden. Infolgedessen wurde die Website Whitehouse.gov zusammen mit anderen Websites von Regierungsbehörden erfolgreich beendet.

Darüber hinaus gehorchten die von Code Red II betroffenen Systeme den Eigentümern nicht mehr, da der Wurm eine Hintertür im Betriebssystem erstellt hat. Es erlaubte den Fernzugriff von einem nicht autorisierten Nutzer, was einen vollständigen Kompromiss auf Systemebene darstellt. Unbefugte Benutzer könnten auf alle Ihre Dateien zugreifen/bearbeiten/ändern und in Ihrem Namen illegale Aktivitäten ausführen.

Einige Wochen später veröffentlichte Microsoft eine Software, um die Lücken in Windows 2000 und NT zu schließen. Sie konnten den Virus jedoch nicht von infizierten Systemen entfernen. Betroffene Benutzer (mehr als 2 Millionen) mussten die Festplatte formatieren und neu starten.

5. Conficker

Bildnachweis: Microsoft 

Geschätzte Schadenskosten :9 Milliarden $

Conficker, auch bekannt als Kido, Downup und Downadup, ist ein Computerwurm, der erstmals im November 2008 auftrat. Er zielte auf Microsoft Windows-Bugs ab, während er ein Botnet bildete. Conficker verwendete viele fortschrittliche Malware-Techniken, weshalb es schwierig war, diese Programme zu verfolgen und zu zerstören. Es änderte seine Verbreitung und aktualisierte die Methoden von Version zu Version.

Es gibt insgesamt 5 Varianten, nämlich Conficker A, B, C, D und E, die eine Schwachstelle im Serverdienst auf Windows-Systemen ausnutzen. Der infizierte Computer sendet eine spezielle RPC-Anfrage, um einen Pufferüberlauf zu erzwingen und Shellcode auf dem Zielsystem auszuführen. Es führt auch einen HTTP-Server auf einem Port zwischen 1024 und 10000 aus, um eine Kopie des Virus im DLL-Format herunterzuladen, die später an svchost.exe angehängt wird.

Conficker infizierte Millionen von Regierungs-, Geschäfts-, Organisations- und Heimcomputern sowie Server in über 200 Ländern. Bis 2009 waren 15 Millionen Systeme betroffen.

4. ILOVEOU

Bildnachweis: mcmaster

Geschätzte Schadenskosten :15 Milliarden $

Im Jahr 2000 machten Millionen von Menschen einen großen Fehler, als sie eine niedliche und unschuldig aussehende E-Mail mit dem Titel „Ich liebe dich“ öffneten. Ja, ich weiß, jeder verzweifelte Mensch möchte es öffnen. Es war jedoch nicht nur eine einfache E-Mail, sondern eine Bedrohung in Form eines Wurms. Es könnte sich selbst replizieren und Ihr Passwort stehlen und an die E-Mail-Adresse des Hackers senden. Innerhalb von 10 Tagen wurden mehr als 50 Millionen Infektionen gemeldet.

Anfangs reiste es wie Melissa per E-Mail. Der ILOVEYOU-Wurm wurde mit LOVE-LETTER-FOR-YOU.TXT.vbs gepackt, einem Visual Basic-Skript. Es hat sich selbst viele Male kopiert und die Kopien in verschiedenen Ordnern auf der Festplatte versteckt. Es hat eine neue Datei in den Registrierungsschlüsseln hinzugefügt, Bilddateien überschrieben und die Kopien an alle im Windows-Adressbuch angegebenen E-Mail-Adressen gesendet.

Der ILOVEYOU-Wurm wurde von Onel de Guzman, einem Studienabbrecher auf den Philippinen, entwickelt. Er wurde wegen Mangels an Beweisen nicht angeklagt und zu dieser Zeit gab es keine harten Gesetze in Bezug auf Malware. Diese ganze Aktivität führte zur Verbesserung der Gesetze im Zusammenhang mit E-Commerce und Computer-Malware.

3. Klez

Bildnachweis: scsb

Geschätzte Schadenskosten (bis jetzt) :19 Milliarden US-Dollar

Klez ist ein Computerwurm, der erstmals im Oktober 2001 auftrat. Er verbreitet sich per E-Mail und infiziert Microsoft Windows-Computer, wobei er die Schwachstelle in der IE Trident-Layout-Engine ausnutzt. Es kann sogar das Antivirenprogramm deaktivieren und sich als Tool zum Entfernen von Viren ausgeben.

Genau wie andere Viren erstellt es Kopien von sich selbst und verteilt sie an Ihre Kontakte. Es kann auch das Feld des Absenders ändern. Dies wird als Spoofing bezeichnet, wenn die E-Mail scheinbar von einer autorisierten Quelle stammt, in Wirklichkeit jedoch von einem anonymen Absender stammt.

Es kann den Computer infizieren, indem es nur eine Vorschau der infizierten E-Mail anzeigt, d. h. ohne den Anhang herunterzuladen oder auszuführen. Es hat 3 Varianten; Klez.D, Klez.E, Klez.H. Der Virus ist noch nicht vollständig tot, daher wird dringend empfohlen, beim Herunterladen aus dem Internet vorsichtig zu sein und keine alten Browserversionen und abgelaufene Antivirensoftware zu verwenden.

2. Sobig

Bildnachweis: zatz

Geschätzte Schadenskosten (bis jetzt) :37 Milliarden US-Dollar

Sobig war ein Trojaner, der im August 2003 Millionen von mit dem Internet verbundenen Microsoft Windows-Computern infizierte. Es gab insgesamt 6 Varianten namens Sobig.A, B, C, D, E und F. Die letzte, dh Sobig.F, war die unter allen Varianten am weitesten verbreiteter Wurm.

Die Empfänger erhalten diesen Virus per E-Mail mit einer Absenderadresse [email protected], normalerweise mit Betreffs wie Re:Film, Re:Beispiel, Re:Dokumente, Re:Meine Daten, Danke usw.

Alle diese E-Mails bestehen aus Anhangsdateien mit der Erweiterung .pif. Nach dem Download kopiert es sich als Winmgm32.exe in den Windows-Ordner, wodurch Ihr Betriebssystem als Hintertür für Spammer verwendet werden kann.

Der Schöpfer des Wurms ist unbekannt. Außerdem kündigte Microsoft an, 250.000 US-Dollar für Informationen zu zahlen, die dazu führen, den Schöpfer des Wurms zu fassen.

1. MyDoom

Geschätzte Schadenskosten (bis jetzt) :38 Milliarden US-Dollar

MyDoom wurde im Januar 2004 zum am schnellsten verbreiteten E-Mail-Wurm. Er könnte eine Hintertür im Betriebssystem des Computers schaffen, die es nicht autorisierten Benutzern ermöglicht, auf Ihr System zuzugreifen. Es könnte auch E-Mails fälschen, so dass es sehr schwierig wird, die Quelle zu verfolgen.

Wie andere Viren sucht MyDoom im Adressbuch nach E-Mail-Kontakten, sendet die Anfrage außerdem an alle Suchmaschinen und verwendet in Suchmaschinen gefundene E-Mail-Adressen. Im Jahr 2004 erhält Google, die beliebteste Suchmaschine, Millionen von Suchanfragen von beschädigten Systemen, die den Suchmaschinendienst verlangsamten und sogar zum Absturz einiger Server führten. Laut den MessageLabs enthielt zu diesem Zeitpunkt jede 12. E-Mail diesen Virus.

Der Wurm wurde von einem russischen Programmierer erstellt, der eigentliche Autor ist jedoch noch unbekannt. Es enthält eine Textnachricht „andy; Ich mache nur meinen Job, nichts Persönliches, sorry“. Tatsächlich bot die SCO-Gruppe am 27. Januar 2004 eine Belohnung in Höhe von 250.000 US-Dollar für die Bereitstellung von Informationen über den Schöpfer des Wurms.

Schlussfolgerung

Geschätzte Gesamtschadenskosten (einschließlich aller Computerviren) :250 Milliarden $

Mac-Virus:  Es stimmt, dass Mac-Computer aufgrund von Sicherheit durch Verdunkelung teilweise vor Virenangriffen geschützt sind. Sie produzieren sowohl Hardware als auch Software, die das Betriebssystem im Dunkeln hält. Sie sind jedoch auch von zahlreichen Viren befallen. Die schädlichsten davon waren Leap-A/Oompa-A und der Flashback-Trojaner. Wir haben sie nicht in die Liste aufgenommen, weil sie nicht so viel kosten wie die oben aufgeführten Windows-Angriffe.

All diese Viren haben uns eines der wichtigsten Dinge gelehrt:Egal, wie sehr Sie Ihre Computer mit der neuesten Antivirensoftware aktualisieren, jemand da draußen wird einen Weg finden, versteckte Schwachstellen auszunutzen. Am sichersten ist es daher, regelmäßig ein Backup der wertvollen Daten zu erstellen und sich auf den schlimmsten Fall vorzubereiten.


Industrietechnik

  1. Wöchentliches Paket:Alle Cloud, die ganze Zeit
  2. NVIDIA:CUDA-X-KI-Computer, auf dem alle KI-Modelle ausgeführt werden
  3. 14 verschiedene Arten von Computerviren [Ab 2021]
  4. Wissenschaftler verwenden Quantencomputer, um die Zeit umzukehren | Brechen des 2. Hauptsatzes der Thermodynamik
  5. Palettenwechsler reduzieren Rüstzeit
  6. Fallstudie:Steigerung der termingerechten Produktivität der maschinellen Bearbeitung durch das HAIMER Schrumpfsystem
  7. System verwendet Smartphone- oder Computerkameras zur Gesundheitsmessung
  8. Die Herausforderungen und Chancen des „All Digital“ für das Qualitätsmanagementsystem (QMS)
  9. Alles über PCB-Oberflächen, erklärt
  10. Verstehen, worum es beim Senkerodieren geht