Computer-Virus

Ein Computervirus ist eine Art von Malware, die sich an ein anderes Programm anhängt und sich auf andere Computer replizieren und verbreiten kann. Glauben Sie, dass Sie einen Computervirus haben? herunterladen Malwarebytes kann Ihren Computer kostenlos scannen.

KOSTENLOSER VIRENSCAN FÜR ALLE GERÄTE

Was ist ein Computervirus?

Ein Computervirus ist eine Art von Malware, die an ein anderes Programm (z. B. ein Dokument) angehängt wird und sich replizieren und verbreiten kann, nachdem eine Person sie zum ersten Mal auf ihrem System ausgeführt hat. Sie könnten zum Beispiel eine E-Mail mit einem bösartigen Anhang erhalten, die Datei unwissentlich öffnen und dann den Computervirus auf Ihrem Computer ausführen. Viren sind schädlich und können Daten zerstören, die Systemressourcen verlangsamen und Tastatureingaben aufzeichnen.

Cyberkriminelle entwickeln nicht ständig neue Viren, sondern konzentrieren ihre Bemühungen auf raffiniertere und lukrativere Bedrohungen. Wenn Menschen von einem "Virus" auf ihrem Computer sprechen, meinen sie in der Regel irgendeine Form von Malware - es könnte ein Virus, ein Computerwurm, ein Trojaner, Ransomware oder eine andere schädliche Sache sein. Viren und Malware entwickeln sich ständig weiter, und oft verwenden Cyberkriminelle den Typ, der ihnen zu einem bestimmten Zeitpunkt den besten Gewinn bringt. 

"Wenn Menschen von einem "Virus" auf ihrem Computer sprechen, meinen sie in der Regel irgendeine Form von Malware - es könnte ein Virus, ein Computerwurm, ein Trojaner, Ransomware oder eine andere schädliche Sache sein.

Virus vs. Malware - was ist der Unterschied? 

Die Begriffe "Virus" und "Malware" werden oft synonym verwendet, aber sie sind nicht dasselbe. Ein Computervirus ist zwar eine Art von Malware, aber nicht alle Malware ist ein Computervirus. 

Der einfachste Weg, Computerviren von anderen Formen von Malware zu unterscheiden, besteht darin, Viren aus biologischer Sicht zu betrachten. Nehmen wir zum Beispiel das Grippevirus. Die Grippe erfordert irgendeine Art von Interaktion zwischen zwei Menschen - ein Händedruck, ein Kuss oder das Berühren von etwas, das eine infizierte Person angefasst hat. Sobald das Grippevirus in das System einer Person gelangt, heftet es sich an gesunde menschliche Zellen und nutzt diese Zellen, um weitere Viruszellen zu erzeugen.

Ein Computervirus funktioniert auf ähnliche Weise:

  1. Ein Computervirus benötigt ein Wirtsprogramm.
  2. Ein Computervirus erfordert eine Benutzeraktion, um von einem System auf ein anderes übertragen zu werden.
  3. Ein Computervirus fügt Teile seines eigenen schädlichen Codes an andere Dateien an oder ersetzt Dateien vollständig durch Kopien seiner selbst.

Es ist diese zweite Eigenschaft der Viren, die die Menschen zu verwirren pflegt. Viren können sich nicht verbreiten, ohne dass ein Benutzer etwas tut, z. B. ein infiziertes Word-Dokument öffnet. Würmer hingegen sind in der Lage, sich selbständig über Systeme und Netzwerke zu verbreiten, was sie viel verbreiteter und gefährlicher macht.

Der Ransomware-Wurm WannaCry verbreitete sich 2017 auf der ganzen Welt, legte Tausende von Windows -Systemen lahm und brachte den mutmaßlichen nordkoreanischen Angreifern eine beträchtliche Menge an nicht nachweisbaren Bitcoin-Lösegeldzahlungen ein.

Computerviren machen normalerweise keine solchen Schlagzeilen - zumindest nicht mehr. Sie sind immer noch eine schädliche Art von Malware, aber sie sind nicht die einzige Art von Bedrohung, die heute auf Ihrem Computer oder Mobilgerät existiert. 

Windows, Mac, Android, und iOS

Viele Computerviren zielen auf Systeme, auf denen Microsoft Windows läuft. Macs hingegen genießen den Ruf von virensicheren Super-Computern, aber Apple gibt selbst zu, dass auch Macs mit Malware infiziert werden. Es gibt weltweit mehr Windows -Nutzer als Mac -Nutzer, und Cyberkriminelle entscheiden sich einfach dafür, Viren für das Betriebssystem (OS) mit den meisten potenziellen Opfern zu schreiben. 

Heute ist der "Computer" in unserer Tasche vielleicht derjenige, den wir am häufigsten benutzen: unser Smartphone. Android und iOS sind ebenfalls anfällig für verschiedene Formen von Malware. Glücklicherweise bieten die meisten Cybersicherheitsunternehmen wie Malwarebytes heute Schutz für Windows, Mac, Android und iOS an. 

Beispiele für Computerviren

Um zu verstehen, was etwas ist, müssen wir manchmal untersuchen, was es nicht ist. Mit diesem Gedanken im Hinterkopf, lasst uns spielen: Ist es ein Virus?

Im Spiel "Ist es ein Virus?" schauen wir uns Beispiele von Dingen an, von denen die Leute im Internet glauben, dass sie ein Virus sind, und erklären, warum sie es sind oder nicht. Was für ein Spaß!

Ist ein Trojaner ein Virus? Trojaner können Viren sein. Ein Trojaner ist ein Computerprogramm, das vorgibt, etwas zu sein, was es nicht ist, um sich auf Ihren Computer zu schleichen und eine Art von Malware zu übertragen. Anders ausgedrückt: Wenn sich ein Virus tarnt, ist es ein Trojaner. Ein Trojaner kann eine scheinbar harmlose Datei sein, die aus dem Internet heruntergeladen wurde, oder ein Word-Dokument, das an eine E-Mail angehängt ist. Halten Sie den Film, den Sie von Ihrer bevorzugten P2P-Tauschbörse heruntergeladen haben, für sicher? Was ist mit dem "wichtigen" Steuerdokument von Ihrem Buchhalter? Denken Sie zweimal nach, denn sie könnten einen Virus enthalten.

Ist ein Wurm ein Virus? Würmer sind keine Viren, auch wenn die Begriffe manchmal synonym verwendet werden. Noch schlimmer ist, dass die Begriffe manchmal zusammen in einem seltsamen und widersprüchlichen Wortsalat verwendet werden, z. B. als "Wurm-Virus-Malware". Es ist entweder ein Wurm oder ein Virus, aber es kann nicht beides sein, denn Würmer und Viren beziehen sich auf zwei ähnliche, aber unterschiedliche Bedrohungen. Wie bereits erwähnt, benötigt ein Virus ein Wirtssystem, um sich zu replizieren, und eine Aktion des Benutzers, um sich von einem System zum nächsten zu verbreiten.

Ein Wurm hingegen benötigt kein Wirtssystem und ist in der Lage, sich über ein Netzwerk und alle mit dem Netzwerk verbundenen Systeme zu verbreiten, ohne dass der Benutzer eingreifen muss. Einmal auf einem System angekommen, sind Würmer dafür bekannt, dass sie Malware (oft Ransomware) abwerfen oder eine Hintertür öffnen.

Ist Ransomware ein Virus? Ransomware kann ein Virus sein. Verhindert der Virus, dass die Opfer auf ihr System oder ihre persönlichen Dateien zugreifen können, und verlangt die Zahlung eines Lösegelds, um den Zugriff wieder zu ermöglichen, wie bei Ransomware? Wenn ja, dann handelt es sich um einen Ransomware-Virus. Tatsächlich war die allererste Ransomware ein Virus (mehr dazu später). Heutzutage wird die meiste Ransomware durch einen Computerwurm verursacht, der sich ohne Zutun des Benutzers von einem System zum nächsten und über Netzwerke hinweg verbreiten kann (z. B. WannaCry).

Ist ein rootkit ein Virus? Rootkits sind keine Viren. Ein rootkit ist ein Softwarepaket, das Angreifern "Root"-Zugang oder Administratorrechte für ein bestimmtes System verschafft. Entscheidend ist, dass Rootkits sich nicht selbst replizieren und sich nicht über Systeme hinweg verbreiten können.

Ist ein Softwarefehler ein Virus? Software-Bugs sind keine Viren. Auch wenn wir manchmal einen biologischen Virus als "Bug" bezeichnen (z. B. "Ich habe mir einen Magen-Darm-Virus eingefangen"), sind Software-Bugs und Viren nicht dasselbe. Ein Software-Bug bezieht sich auf einen Fehler im Computercode, aus dem ein bestimmtes Softwareprogramm aufgebaut ist. Software-Bugs können dazu führen, dass sich Programme auf eine Art und Weise verhalten, die der Softwarehersteller nie beabsichtigt hat.

Der Jahr-2000-Fehler führte bekanntlich dazu, dass Programme das falsche Datum anzeigten, weil sie nur Daten bis zum Jahr 1999 verwalten konnten. Nach 1999 wurde das Jahr wie der Kilometerzähler eines alten Autos auf 1900 zurückgestellt. Während der Jahr-2000-Fehler relativ harmlos war, können einige Softwarefehler eine ernsthafte Bedrohung für Verbraucher darstellen. Cyberkriminelle können Bugs ausnutzen, um sich unbefugten Zugang zu einem System zu verschaffen, um Malware einzuschleusen, private Informationen zu stehlen oder eine Hintertür zu öffnen. Dies wird als Exploit bezeichnet.

Wie kann ich Computerviren vorbeugen?

Um zu verhindern, dass Computerviren Ihren Computer infizieren, müssen Sie sich der Situation bewusst sein.
"Situationsbewusstsein ist etwas, das Strafverfolgungsbehörden und Militärs seit Jahrzehnten praktizieren. Es bezieht sich auf die Fähigkeit eines Polizeibeamten oder eines Soldaten, Bedrohungen wahrzunehmen und in einer potenziell stressigen Situation die bestmögliche Entscheidung zu treffen", so Malwarebytes Head of Security, John Donovan.

"Was die Cybersicherheit betrifft, so ist Situationsbewusstsein die erste Verteidigungslinie gegen Cyberbedrohungen. Indem sie nach Phishing-Angriffen Ausschau halten und verdächtige Links und Anhänge meiden, können Verbraucher die meisten Malware-Bedrohungen weitgehend vermeiden.

Achten Sie auf E-Mail-Anhänge und eingebettete Links, auch wenn der Absender jemand ist, den Sie kennen: Es ist bekannt, dass Viren Outlook-Kontaktlisten auf infizierten Computern kapern und virenbeladene Anhänge an Freunde, Familienmitglieder und Kollegen senden.

Wenn sich eine E-Mail seltsam liest, handelt es sich wahrscheinlich um einen Phishing-Betrug oder Malspam. Wenn Sie Zweifel an der Echtheit einer E-Mail haben, scheuen Sie sich nicht, den Absender zu kontaktieren. Ein einfacher Anruf oder eine Textnachricht kann Ihnen viel Ärger ersparen.

Als nächstes sollten Sie in gute Cybersicherheitssoftware investieren. Wir haben zwischen Computerviren und Malware unterschieden, was die Frage aufwirft: "Brauche ich eine Antiviren-Software oder eine Anti-Malware-Software?" Wir haben dieses Thema bereits ausführlich behandelt. Lesen Sie dazu unseren Artikel über Antiviren- und Antimalware-Software. Im Folgenden finden Sie jedoch eine kurze Zusammenfassung zu diesem Thema.

Antivirus (AV) bezieht sich auf frühe Formen von Cybersicherheitssoftware, die sich auf das Stoppen von Computerviren konzentriert. Nur Viren. Anti-Malware bezieht sich auf einen umfassenden Bedrohungsschutz, der sowohl altmodische Viren als auch die heutigen Malware-Bedrohungen stoppt. Wenn Sie die Wahl haben zwischen herkömmlicher AV mit begrenzter Technologie zur Erkennung von Bedrohungen und moderner Anti-Malware mit allem Drum und Dran, sollten Sie in Anti-Malware investieren, um nachts ruhig schlafen zu können.

Wie bereits erwähnt, beruhen herkömmliche AV-Lösungen auf einer signaturbasierten Erkennung. AV scannt Ihren Computer und vergleicht jede einzelne Datei mit einer Datenbank bekannter Viren, die ähnlich wie eine Verbrecherdatenbank funktioniert. Wenn eine Signatur übereinstimmt, wird die bösartige Datei in das Virengefängnis geworfen, bevor sie Schaden anrichten kann.

Das Problem bei der signaturbasierten Erkennung ist, dass sie einen so genannten Zero-Day-Virus nicht stoppen kann, d. h. einen Virus, den Cyber-Sicherheitsforscher noch nie gesehen haben und für den es kein kriminelles Profil gibt. Solange der Zero-Day-Virus nicht in die Datenbank aufgenommen wurde, können herkömmliche AV-Systeme ihn nicht erkennen.

MalwarebytesDer Multi-Vektor-Schutz hingegen kombiniert mehrere Arten von Technologien zur Erkennung von Bedrohungen in einem einzigen Gerät zur Vernichtung von Malware. Unter diesen vielen Schutzschichten verwendet Malwarebytes eine so genannte heuristische Analyse, um nach verräterischem bösartigem Verhalten eines beliebigen Programms zu suchen. Wenn es wie ein Virus aussieht und sich wie ein Virus verhält, dann ist es wahrscheinlich ein Virus.

Verwenden Sie ein VPN, um Ihre Privatsphäre online zu schützen, vor allem, wenn Sie sich in einem öffentlichen Wi-Fi-Netzwerk befinden. Eine VPN-App verbirgt Ihre IP-Adresse und tunnelt Ihren Datenverkehr über eine sichere Verbindung. Lesen Sie mehr über VPN hier - Was ist VPN

Wie kann ich Computerviren entfernen?

Um ein letztes Mal auf die Analogie mit dem Virus zurückzukommen: Um einen Virus aus Ihrem Körper zu entfernen, brauchen Sie ein gesundes Immunsystem. Dasselbe gilt für Ihren Computer. Ein gutes Anti-Malware-Programm ist wie ein gesundes Immunsystem. So wie Ihr Immunsystem Ihren Körper nach eindringenden Viruszellen durchsucht und diese abtötet, sucht Anti-Malware nach Dateien und bösartigem Code, die nicht auf Ihr System gehören, und beseitigt sie.

Die kostenlose Version von Malwarebytes ist ein guter Anfang, wenn Sie wissen oder vermuten, dass Ihr Computer mit einem Virus infiziert ist. Die kostenlose Version von Malwarebytes ist für Windows und Mac verfügbar und scannt nach Malware-Infektionen und bereinigt diese im Nachhinein. Holen Sie sich eine kostenlose Premium-Testversion von Malwarebytes für Windows oder Malwarebytes für Mac, um Infektionen zu stoppen, bevor sie beginnen. Sie können auch unsere Android und iOS Apps kostenlos testen, um Ihre Smartphones und Tablets zu schützen. 

Geschichte der Computerviren

Die Malware-Autoren von heute verdanken den Cyberkriminellen von damals viel. Alle Taktiken und Techniken, die von Cyberkriminellen bei der Entwicklung moderner Malware eingesetzt werden, waren bereits in frühen Viren zu finden. Dinge wie Trojaner, Ransomware und polymorpher Code. Sie alle stammen von frühen Computerviren ab. Um die Bedrohungslandschaft von heute zu verstehen, müssen wir einen Blick in die Vergangenheit werfen und uns die Viren von damals ansehen.

1949, John von Neumann und die "selbstreproduzierenden Maschinen "
Es war in den Salattagen der Computertechnik, als der Mathematiker, Ingenieur und Universalgelehrte John von Neumann einen Vortrag über die Theorie und Organisation komplizierter Automaten hielt, in dem er zum ersten Mal behauptete, dass sich Computerprogramme "selbst reproduzieren" könnten. In einer Zeit, in der Computer die Größe von Häusern hatten und Programme auf kilometerlangen Lochstreifen gespeichert wurden, müssen Neumanns Ideen wie etwas aus einem Science-Fiction-Roman geklungen haben.

1982, Der Proto-Computervirus
Im Jahr 1982 bewies ein fünfzehnjähriger Junge, der seinen Freunden einen Streich spielte, dass Neumanns Theorie Realität ist. Rich Skrentas Elk Cloner wird weithin als der erste Proto-Computervirus angesehen (den Begriff "Computervirus" gab es damals noch nicht). Elk Cloner zielte auf Apple II-Computer ab und veranlasste die infizierten Rechner, ein Gedicht von Skrenta anzuzeigen:

Elk Cloner: Das Programm mit Persönlichkeit
Es wird auf alle Ihre Festplatten gelangen
Es wird Ihre Chips infiltrieren
Ja, es ist Cloner!

Es klebt an Ihnen wie Klebstoff
Es verändert auch den Arbeitsspeicher
Schicken Sie den Cloner!

Weitere bemerkenswerte Premieren: Elk Cloner war der erste Virus, der sich über abnehmbare Speichermedien verbreitete (er schrieb sich auf jede in den Computer eingelegte Diskette). Viele Jahre lang verbreiteten sich Viren auf diese Weise - über infizierte Disketten, die von Benutzer zu Benutzer weitergegeben wurden.

1984, Computervirus, definiert
1984 reichte der Informatiker Fred Cohen seine Diplomarbeit ein, Computerviren - Theorie und Experimente ab, in der er den Begriff "Computervirus" prägte, was großartig ist, denn "komplizierte, sich selbst reproduzierende Automaten" ist ein echter Zungenbrecher. In derselben Arbeit gab uns Cohen auch die erste Definition des Begriffs "Computervirus": "ein Programm, das andere Programme 'infizieren' kann, indem es sie so verändert, dass sie eine möglicherweise weiterentwickelte Kopie von sich selbst enthalten".

1984, Core War
Bis zu diesem Zeitpunkt fand das meiste Gerede über Computerviren nur in der seltenen Luft von Universitätsgeländen und Forschungslabors statt. Doch ein Artikel im Scientific American von 1984 ließ das Virus aus dem Labor heraus. Der Autor und Informatiker A.K. Dewdney berichtete darin über ein von ihm entwickeltes aufregendes neues Computerspiel namens Core War. In diesem Spiel wetteifern Computerprogramme um die Kontrolle über einen virtuellen Computer.

Das Spiel war im Wesentlichen eine Kampfarena, in der Computerprogrammierer ihre viralen Kreationen gegeneinander antreten lassen konnten. Für zwei Dollar schickte Dewdney detaillierte Anleitungen, wie man seine eigenen Core War-Schlachten innerhalb der Grenzen eines virtuellen Computers einrichten konnte. Was würde passieren, wenn man ein Kampfprogramm aus dem virtuellen Computer herausnehmen und auf einem realen Computersystem installieren würde?

In einem Folgeartikel für Scientific American berichtete Dewdney über einen Brief von zwei italienischen Lesern, die durch ihre Erfahrungen mit Core War dazu inspiriert wurden, einen echten Virus auf dem Apple II zu entwickeln. Es ist nicht weit hergeholt anzunehmen, dass andere Leser in ähnlicher Weise inspiriert wurden.

1986, der erste PC-Virus
Der Brain-Virus war der erste, der Microsofts textbasierten Windows Vorläufer, MS-DOS, angriff. Brain wurde von den pakistanischen Brüdern und Software-Ingenieuren Basit und Amjad Farooq entwickelt und wirkte wie eine frühe Form des Urheberrechtsschutzes, indem es Raubkopien ihrer Herzüberwachungssoftware verhinderte.

Wenn das Zielsystem eine raubkopierte Version der Software des Bruders enthielt, erhielt das "Opfer" die Bildschirmmeldung "WELCOME TO THE DUNGEON . . . CONTACT US FOR VACCINATION" zusammen mit den Namen, der Telefonnummer und der Geschäftsadresse der Brüder in Pakistan. Abgesehen davon, dass die Opfer dazu gebracht wurden, für die raubkopierte Software zu bezahlen, hatte Brain keine schädlichen Auswirkungen.

In einem Gespräch mit F-Secure bezeichnete Basit Brain als einen "sehr freundlichen Virus". Amjad fügte hinzu, dass die heutigen Viren, die Nachkommen von Brain, "ein rein krimineller Akt" seien.

1986, Viren gehen in den Stealth-Modus
Ebenfalls 1986 war der BHP-Virus der erste, der den Commodore 64 angriff. Infizierte Computer zeigten eine Textnachricht mit den Namen der Hacker an, die den Virus erstellt hatten - das digitale Äquivalent zu dem Schriftzug "(Ihr Name) war hier" an einer Hauswand. BHP ist auch der erste Stealth-Virus, d. h. ein Virus, der sich der Entdeckung entzieht, indem er die Änderungen, die er an einem Zielsystem und dessen Dateien vornimmt, verbirgt.

1988, Computervirus des Jahres
Man könnte sagen, dass 1988 das Jahr war, in dem Computerviren zum Mainstream wurden. Im September desselben Jahres erschien ein Artikel über Computerviren auf der Titelseite des TIME-Magazins. Das Titelbild zeigte Viren als niedliche, glotzäugige Cartoon-Insekten, die über einen Desktop-Computer krabbeln. Bis zu diesem Zeitpunkt waren Computerviren relativ harmlos. Ja, sie waren lästig, aber nicht zerstörerisch. Wie haben sich also Computerviren von einer lästigen Bedrohung zu einer systemzerstörenden Plage entwickelt?

"Bei Viren ging es immer um Frieden und Liebe - bis sie anfingen, die Computer der Leute zum Absturz zu bringen."

1988, Eine Friedensbotschaft läuft aus dem Ruder
Bei Viren ging es immer um Frieden und Liebe - bis sie anfingen, Computer zum Absturz zu bringen. Der MacMag-Virus führte dazu, dass infizierte Macs am 2. März 1988 eine Meldung auf dem Bildschirm anzeigten:

RICHARD BRANDOW, Herausgeber von MacMag, und seine gesamte Belegschaft
möchten diese Gelegenheit nutzen, um allen Macintosh-Benutzern auf der ganzen Welt ihre
UNIVERSAL MESSAGE OF PEACE
zu übermitteln

Leider führte ein Fehler in dem Virus dazu, dass infizierte Macs lange vor Brandows Tag des "Weltfriedens" abstürzten. Der Virus sollte sich nach der Anzeige von Brandows Botschaft selbst löschen, löschte aber auch andere Benutzerdateien mit. Eines der Opfer, eine Software-Führungskraft, die für die Aldus Corp. arbeitet, kopierte den Virus versehentlich auf eine Vorabversion der Illustrationssoftware Freehand von Aldus. Das infizierte Freehand wurde dann kopiert und an mehrere Tausend Kunden versandt, wodurch MacMag zum ersten Virus wurde, der über ein legitimes kommerzielles Softwareprodukt verbreitet wurde.

Drew Davidson, der den MacMag-Virus programmiert hat (Brandow war kein Programmierer), erklärte gegenüber TIME, er habe den Virus geschaffen, um auf seine Programmierkenntnisse aufmerksam zu machen.

"Ich dachte einfach, wir würden es veröffentlichen und es wäre ganz nett", sagte Davidson.

1988, Titelseite der New York Times
Etwas mehr als einen Monat nach dem Artikel im TIME-Magazin erschien auf der Titelseite der New York Times ein Bericht über den "schwersten Computer-'Virus'-Angriff" in der Geschichte der USA. Es handelte sich um den Internet-Wurm von Robert Tappan Morris, der fälschlicherweise als "Virus" bezeichnet wurde. Fairerweise muss man sagen, dass niemand wusste, was ein Wurm war. Morris' Kreation war der Archetyp.

Der Morris-Wurm legte mehr als 6.000 Computer lahm, als er sich über das ARPANET verbreitete, eine von der Regierung betriebene frühe Version des Internets, die auf Schulen und militärische Einrichtungen beschränkt war. Der Morris-Wurm war der erste bekannte Einsatz eines Wörterbuchangriffs. Wie der Name schon sagt, wird bei einem Wörterbuchangriff eine Liste von Wörtern verwendet, um die Kombination aus Benutzernamen und Kennwort eines Zielsystems zu erraten.

Robert Morris war die erste Person, die auf der Grundlage des neuen Gesetzes über Computerbetrug und -missbrauch (Computer Fraud and Abuse Act) angeklagt wurde, wonach es illegal ist, sich an Regierungs- und Finanzsystemen sowie an allen Computern zu schaffen zu machen, die zum Handel und zur Kommunikation in den USA beitragen. Zu seiner Verteidigung sagte Morris, er habe nie beabsichtigt, mit seinem namensgebenden Wurm so viel Schaden anzurichten. Laut Morris wurde der Wurm entwickelt, um Sicherheitslücken zu testen und die Größe des frühen Internets abzuschätzen. Ein Fehler führte dazu, dass der Wurm die Zielsysteme immer wieder infizierte, wobei jede weitere Infektion Rechenleistung verbrauchte, bis das System abstürzte.

1989, Computerviren verbreiten sich viral
1989 war der AIDS-Trojaner das erste Beispiel für das, was später als Ransomware bekannt werden sollte. Die Opfer erhielten per Post eine 5,25-Zoll-Diskette mit der Aufschrift "AIDS Information", die einen einfachen Fragebogen enthielt, mit dessen Hilfe die Empfänger herausfinden sollten, ob sie für das (biologische) AIDS-Virus gefährdet waren.

Obwohl dies eine treffende (wenn auch unsensible) Metapher ist, gibt es keinen Hinweis darauf, dass der Schöpfer des Virus, Dr. Joseph L. Popp, Parallelen zwischen seiner digitalen Schöpfung und dem tödlichen AIDS-Virus ziehen wollte. Wie Medium berichtet, waren viele der 20.000 Empfänger der Disketten Delegierte der Weltgesundheitsorganisation (WHO). Die WHO hatte Popp zuvor für eine Stelle in der AIDS-Forschung abgelehnt.

Durch das Laden des Fragebogens wurden die Zielsysteme mit dem AIDS-Trojaner infiziert. Der AIDS-Trojaner blieb dann für die nächsten 89 Startvorgänge inaktiv. Wenn die Opfer ihren Computer zum 90. Mal starteten, erhielten sie eine Bildschirmmeldung, die angeblich von der "PC Cyborg Corporation" stammte und die Zahlung für "Ihre Softwaremiete" forderte, ähnlich wie beim Brain-Virus drei Jahre zuvor. Anders als der Brain-Virus verschlüsselte der AIDS-Trojaner jedoch die Dateien der Opfer.

In einer Zeit vor Bitcoin und anderen unauffindbaren Kryptowährungen mussten die Opfer Lösegeld an ein Postfach in Panama schicken, um die Entschlüsselungssoftware zu erhalten und wieder Zugriff auf ihre Dateien zu bekommen. Das Geld, so behauptete Popp nach seiner Verhaftung, war für die Erforschung des AIDS-Virus bestimmt.

1990er Jahre, Aufstieg des Internets
1990 wurde das ARPANET zugunsten seines öffentlichen, kommerziell zugänglichen Vetters, des Internets, außer Betrieb genommen. Und dank Tim Berners-Lees Pionierarbeit an Webbrowsern und Webseiten war das Internet nun ein benutzerfreundlicher Ort, den jeder ohne besondere technische Kenntnisse erkunden konnte. Nach Angaben von Our World in Data gab es 1990 2,6 Millionen Internetnutzer . Bis zum Ende des Jahrzehnts sollte diese Zahl auf über 400 Millionen ansteigen.

Mit dem Aufkommen des Internets ergaben sich neue Möglichkeiten für die Verbreitung von Viren.

1990, Mighty morphin' 1260 virus
Der Cybersecurity-Forscher Mark Washburn wollte die Schwächen herkömmlicher Antiviren-Produkte (AV) aufzeigen. Herkömmliche AV-Produkte vergleichen die Dateien auf Ihrem Computer mit einer riesigen Liste bekannter Viren. Jeder Virus auf der Liste besteht aus Computercode, und jeder Codeschnipsel hat eine einzigartige Signatur - wie ein Fingerabdruck.

Wenn ein auf Ihrem Computer gefundener Codeschnipsel mit dem eines bekannten Virus in der Datenbank übereinstimmt, wird die Datei markiert. Der 1260-Virus von Washburn entging der Entdeckung, indem er seinen Fingerabdruck bei jeder Replikation in einem System ständig änderte. Während jede Kopie des 1260-Virus gleich aussah und sich gleich verhielt, war der zugrunde liegende Code unterschiedlich. Dies wird als polymorpher Code bezeichnet und macht 1260 zum ersten polymorphen Virus.

1999, "Sie haben Post (und auch einen Virus)"
Denken Sie an das Jahr 1999 zurück. Wenn jemand, den Sie kannten, Ihnen eine E-Mail schickte, in der stand: "Hier ist das von Ihnen angeforderte Dokument ... zeigen Sie es niemandem ;-)", öffneten Sie den Anhang.

Auf diese Weise verbreitete sich der Melissa-Virus, der sich die Naivität der Öffentlichkeit hinsichtlich der Funktionsweise von Viren zunutze machte. Melissa war ein Makro-Virus. Viren dieser Art verstecken sich in der Makrosprache, die üblicherweise in Microsoft Office-Dateien verwendet wird. Das Öffnen eines viralen Word-Dokuments, einer Excel-Tabelle usw. löst den Virus aus. Melissa war der sich am schnellsten verbreitende Virus bis zu diesem Zeitpunkt und infizierte etwa 250.000 Computer, berichtet Medium.

2012, Ein voller Shamoon über Saudi-Arabien
Zu Beginn des 21. Jahrhunderts waren die Weichen für künftige Malware-Bedrohungen bereits gestellt. Viren ebneten den Weg für eine ganz neue Generation von zerstörerischer Malware. Kryptojacker nutzten unsere Computer heimlich zum Mining von Kryptowährungen wie Bitcoin. Ransomware nahm unsere Computer als Geiseln. Banking-Trojaner, wie Emotet, stahlen unsere Finanzdaten. Spyware und Keylogger haben uns im Internet ausspioniert und unsere Benutzernamen und Kennwörter gestohlen.

Viren der alten Schule gehörten größtenteils der Vergangenheit an. Im Jahr 2012 erregten die Viren jedoch mit dem Shamoon-Virus ein letztes Mal die Aufmerksamkeit der Weltöffentlichkeit. Shamoon zielte auf Computer und Netzwerksysteme von Aramco, dem staatlichen saudi-arabischen Ölkonzern, und war eine Reaktion auf die politischen Entscheidungen der saudischen Regierung im Nahen Osten.

Der Angriff gilt als einer der zerstörerischsten Malware-Angriffe auf ein einzelnes Unternehmen in der Geschichte und löschte drei Viertel der Systeme von Aramco vollständig aus, wie die New York Times berichtete. Ein perfektes Beispiel für das Prinzip "Was lange währt, wird endlich gut": Cybersecurity-Forscher vermuten, dass der Angriff von einem infizierten USB-Speicherlaufwerk ausging - dem modernen Äquivalent zu den Disketten, mit denen der allererste Virus, Elk Cloner, übertragen wurde.

Heute: Betrug beim technischen Support
Es ist Jahrzehnte her, dass Computerviren ihren zerstörerischen Höhepunkt erreicht haben, aber es gibt eine ähnliche Bedrohung, die Sie kennen sollten. Diese moderne Bedrohung, die gemeinhin als "Tech-Support-Betrug" oder " Virus Hoax" bezeichnet wird, ist gar kein Virus.

So funktioniert der technische Support-Betrug. Das Opfer erhält eine gefälschte Popup-Werbung, nachdem es auf einer gefälschten Website oder durch eine Adware-Infektion gelandet ist. In einem aktuellen Beispiel nutzten Betrüger Malvertising, um die Opfer auf bösartige Support-Seiten zu leiten, nachdem sie nach Dingen wie Kochtipps und Rezepten gesucht hatten.

Wir haben auch schon gesehen, dass gehackte WordPress-Seiten auf betrügerische Support-Seiten umgeleitet wurden. Die gefälschte Anzeige ist so gestaltet, dass sie wie eine Systemwarnung aussieht, die vom Betriebssystem generiert wird, und kann etwas sagen wie: "Security alert: Your computer might be infected by harmful viruses" ( Warnung: Ihr Computer könnte mit schädlichen Viren infiziert sein), zusammen mit Kontaktinformationen für den "technischen Support". Es gibt keinen Virus und keinen technischen Support - nur Betrüger, die den Anschein erwecken, dass Sie einen Virus haben, und eine Zahlung zur "Behebung" des Problems verlangen.

Nach Angaben der Federal Trade Commission gab es 2018 143.000 Berichte über Betrügereien im Bereich des technischen Supports mit einem Gesamtschaden von 55 Millionen US-Dollar. Was diesen Betrug besonders heimtückisch macht, ist die Tatsache, dass die Cyberkriminellen häufig auf den schwächsten Teil der Weltbevölkerung abzielen. Menschen, die 60 Jahre und älter sind, gaben fünfmal häufiger an, Opfer eines Betrugs im Bereich des technischen Supports geworden zu sein.

Ist Chromium ein Virus?

Wie bereits erwähnt, sind viele Dinge, die als Viren bezeichnet werden, eigentlich keine Viren. Einige davon, wie Ransomware oder Computerwürmer, sind immer noch bösartig, aber sie sind keine Computerviren. Einige Dinge, die nicht bösartig sind, werden manchmal als Viren verdächtigt, und Chromium ist ein gutes Beispiel dafür. 

Chromium ist kein Virus. Chromium ist ein kostenloses Open-Source-Webbrowser-Projekt von Google. Ein großer Teil des Chromium-Codes dient als Quellcode für Google Chrome, einen legitimen und beliebten Webbrowser. Nur weil Sie plötzlich Chromium auf Ihrem Computer haben, bedeutet das nicht unbedingt, dass es sich um Malware handelt. Möglicherweise haben Sie unwissentlich eine legitime Kopie von Chromium installiert, die mit anderer Software gebündelt war.

Da Chromium quelloffen ist, kann jeder herunterladen Chromium verändern und an seine Bedürfnisse anpassen. Böswillige Akteure könnten herunterladen Chromium verändern und es für böswillige Zwecke nutzen. Der Chromium-Browser WebNavigator ist ein Beispiel für einen Bedrohungsakteur, der Chromium-Code anpasst und ihn als Such-Hijacker verwendet. Ich möchte jedoch noch einmal betonen, dass Chromium selbst kein Virus ist. 

FAQs

Was sind Computerviren?

Ein Computervirus ist eine Art von Malware, die an ein anderes Programm (z. B. ein Dokument) angehängt wird und sich replizieren und verbreiten kann, nachdem eine Person sie zum ersten Mal auf ihrem System ausgeführt hat. z. B. könnten Sie eine E-Mail mit einem bösartigen Anhang erhalten, die Datei unwissentlich öffnen und dann den Computervirus auf Ihrem Computer ausführen.

Wie kann ich meinen Computer vor Viren schützen?

Führen Sie eine Virenprüfung durch, die Ihr System auf Viren und Malware untersucht.