Computer-Virus

Ein Computervirus ist eine Art von Malware, die sich an ein anderes Programm anheftet und sich replizieren und auf andere Computer verbreiten kann. Denken Sie, Sie haben ein Computervirus? Laden Sie Malwarebytes kostenlos herunter, um Ihren Computer zu scannen.

KOSTENLOSER COMPUTERVIREN-SCAN FÜR ALLE GERÄTE

Was ist ein Computervirus?

Ein Computervirus ist eine Art von Malware, die sich an ein anderes Programm (wie ein Dokument) anheftet und sich replizieren und verbreiten kann, nachdem eine Person es auf ihrem System ausgeführt hat. Zum Beispiel könnten Sie eine E-Mail mit einem bösartigen Anhang erhalten, die Datei unwissentlich öffnen, und dann läuft der Computervirus auf Ihrem Computer. Viren sind schädlich und können Daten zerstören, Systemressourcen verlangsamen und Tastenanschläge aufzeichnen.

Cyberkriminelle erstellen nicht ständig neue Viren, sondern konzentrieren sich auf ausgefeiltere und lukrativere Bedrohungen. Wenn Leute davon sprechen, einen „Virus“ auf ihrem Computer zu haben, meinen sie meistens irgendeine Form von Malware – es kann ein Virus, Computerwurm, Trojaner, Ransomware oder etwas anderes Schädliches sein. Viren und Malware entwickeln sich ständig weiter, und oft nutzen Cyberkriminelle die Art, die ihnen zu diesem bestimmten Zeitpunkt den besten Gewinn bringt. 

„Wenn Leute davon sprechen, einen „Virus“ auf ihrem Computer zu haben, meinen sie meistens irgendeine Form von Malware – es kann ein Virus, Computerwurm, Trojaner, Ransomware oder etwas anderes Schädliches sein.“

Virus vs. Malware – was ist der Unterschied? 

Die Begriffe „Virus“ und „Malware“ werden oft austauschbar verwendet, sind jedoch nicht dasselbe. Während ein Computervirus eine Art von Malware ist, sind nicht alle Malware Computerviren. 

Der einfachste Weg, Computerviren von anderen Arten von Malware zu unterscheiden, besteht darin, über Viren in biologischen Begriffen nachzudenken. Nehmen Sie zum Beispiel das Grippevirus. Die Grippe erfordert eine Art von Interaktion zwischen zwei Personen – wie ein Händedruck, ein Kuss oder das Berühren eines Objekts, das eine infizierte Person berührt hat. Sobald das Grippevirus in das System einer Person gelangt, heftet es sich an gesunde menschliche Zellen an und nutzt diese Zellen, um mehr Viruszellen zu erzeugen.

Ein Computervirus funktioniert in ähnlicher Weise:

  1. Ein Computervirus benötigt ein Host-Programm.
  2. Ein Computervirus benötigt eine Benutzeraktion, um von einem System auf ein anderes übertragen zu werden.
  3. Ein Computervirus heftet Teile seines eigenen bösartigen Codes an andere Dateien oder ersetzt Dateien vollständig durch Kopien von sich selbst.

Es ist diese zweite Eigenschaft von Viren, die die Leute oft verwirrt. Viren können sich nicht ohne eine Art von Benutzereingriff verbreiten, wie das Öffnen eines infizierten Word-Dokuments. Würmer dagegen können sich selbstständig über Systeme und Netzwerke verbreiten, wodurch sie weit verbreiteter und gefährlicher sind.

Berühmt ist zum Beispiel der WannaCry Ransomware-Wurm von 2017, der weltweit verbreitet wurde, tausende Windows-Systeme lahmlegte und den angeblichen nordkoreanischen Angreifern eine beträchtliche Summe an nicht nachverfolgbaren Bitcoin Lösegeld-Zahlungen einbrachte.

Computerviren machen heute selten Schlagzeilen – zumindest nicht mehr so häufig. Sie sind immer noch eine schädliche Art von Malware, aber sie sind nicht die einzige Bedrohung, die heutzutage auf Ihrem Computer oder Mobilgerät lauert. 

Windows, Mac, Android und iOS

Viele Computerviren zielen auf Systeme ab, die Microsoft Windows verwenden. Macs hingegen haben sich einen Ruf als virensichere Supermaschinen erarbeitet, aber Apple gibt selbst zu, dass auch Macs Malware bekommen. Es gibt mehr Windows-Nutzer weltweit als Mac-Nutzer, und Cyberkriminelle entscheiden sich einfach dafür, Viren für das Betriebssystem (OS) mit der größten Anzahl potenzieller Opfer zu schreiben. 

Heute könnte der „Computer“ in unserer Tasche derjenige sein, den wir am häufigsten verwenden: unser Smartphone. Android und iOS sind auch anfällig für verschiedene Formen von Malware. Zum Glück bieten die meisten Cybersicherheitsfirmen wie Malwarebytes heute Schutz für Windows, Mac, Android und iOS an. 

Computervirus-Beispiele

Manchmal müssen wir, um zu verstehen, was etwas ist, untersuchen, was es nicht ist. Denken wir daran, spielen wir: Ist es ein Virus?

Im Ist es ein Virus? Spiel werden wir uns Beispiele von Dingen ansehen, die die Leute im Internet häufig für einen Virus halten, und erklären, warum es das ist oder nicht. Was für ein Spaß!

Ist ein Trojaner ein Virus? Trojaner können Viren sein. Ein Trojaner ist ein Computerprogramm, das vorgibt, etwas zu sein, was es nicht ist, um sich auf Ihren Computer zu schleichen und irgendeine Art von Malware zu liefern. Anders ausgedrückt: Wenn sich ein Virus tarnt, dann ist es ein Trojaner. Ein Trojaner könnte eine scheinbar harmlose Datei sein, die aus dem Internet heruntergeladen wurde, oder ein Word-Dokument, das an eine E-Mail angehängt ist. Denken Sie, dass der Film, den Sie von Ihrer Lieblings-P2P-Tauschbörse heruntergeladen haben, sicher ist? Was ist mit dem „wichtigen“ Steuerdokument von Ihrem Steuerberater? Denken Sie zweimal darüber nach, denn sie könnten einen Virus enthalten.

Ist ein Wurm ein Virus? Würmer sind keine Viren, obwohl die Begriffe manchmal austauschbar verwendet werden. Noch schlimmer, die Begriffe werden manchmal zusammen in einem seltsamen und widersprüchlichen Wortsalat verwendet; z.B. ein „Wurmvirus-Malware“. Es ist entweder ein Wurm oder ein Virus, aber es kann nicht beides sein, da Würmer und Viren zwei ähnliche, aber unterschiedliche Bedrohungen betreffen. Wie zuvor erwähnt, benötigt ein Virus ein Host-System, um sich zu replizieren und erfordert eine Art Benutzereingriff, um sich von einem System zum nächsten zu verbreiten.

Ein Wurm hingegen benötigt kein Host-System und ist in der Lage, sich über ein Netzwerk und alle damit verbundenen Systeme ohne Benutzereingriff zu verbreiten. Sobald sie sich auf einem System befinden, sind Würmer dafür bekannt, Malware (oft Ransomware) abzulegen oder eine Hintertür zu öffnen.

Ist Ransomware ein Virus? Ransomware kann ein Virus sein. Verhindert der Virus, dass Opfer auf ihr System oder ihre persönlichen Dateien zugreifen und fordert eine Lösegeldzahlung, um Zugriff à la Ransomware zurückzuerlangen? Wenn ja, dann ist es ein Ransomware-Virus. Tatsächlich war das allererste Ransomware ein Virus (mehr dazu später). Heutzutage kommt die meiste Ransomware jedoch von Computerwürmern, die in der Lage sind, sich ohne Benutzereingriff von einem System zum nächsten zu verbreiten und über Netzwerke zu verbreiten (z.B. WannaCry).

Ist ein Rootkit ein Virus? Rootkits sind keine Viren. Ein Rootkit ist ein Softwarepaket, das darauf ausgelegt ist, Angreifern „Root“-Zugriff oder Admin-Zugriff auf ein bestimmtes System zu verschaffen. Wichtig ist, dass Rootkits sich nicht selbst replizieren können und sich nicht über Systeme verbreiten.

Ist ein Softwarefehler ein Virus? Softwarefehler sind keine Viren. Obwohl wir manchmal einen biologischen Virus als „Bug“ bezeichnen (z.B. „Ich habe einen Magen-Darm-Bug gefangen“), sind Softwarefehler und Viren nicht dasselbe. Ein Softwarefehler bezieht sich auf einen Fehler oder ein Missgeschick im Computercode, aus dem ein bestimmtes Softwareprogramm besteht. Softwarefehler können dazu führen, dass Programme sich so verhalten, wie es der Softwarehersteller nie beabsichtigt hat.

Der Y2K-Bug führte bekanntlich dazu, dass Programme das falsche Datum anzeigten, weil die Programme nur Daten bis zum Jahr 1999 verwalten konnten. Nach 1999 rollte das Jahr sozusagen wie der Kilometerzähler eines alten Autos auf 1900 zurück. Während der Y2K-Bug relativ harmlos war, können einige Softwarefehler eine ernsthafte Bedrohung für Verbraucher darstellen. Cyberkriminelle können Fehler ausnutzen, um sich unbefugten Zugriff auf ein System zu verschaffen, um Malware abzulegen, private Informationen zu stehlen oder eine Hintertür zu öffnen. Dies wird als Exploit bezeichnet.

Wie verhindere ich Computerviren?

Das Verhindern, dass Computerviren Ihren Computer infizieren, beginnt mit Situationsbewusstsein.
„Situationsbewusstsein ist etwas, das Strafverfolgungsbehörden und das Militär seit Jahrzehnten praktizieren. Es bezieht sich auf die Fähigkeit eines Polizisten oder Soldaten, Bedrohungen wahrzunehmen und in einer potenziell stressigen Situation die bestmögliche Entscheidung zu treffen“, sagte John Donovan, Head of Security bei Malwarebytes.

„Im Hinblick auf Cybersicherheit ist Situationsbewusstsein Ihre erste Verteidigungslinie gegen Cyberbedrohungen. Indem Sie auf Phishing-Angriffe achten und verdächtige Links und Anhänge meiden, können Verbraucher die meisten Malware-Bedrohungen größtenteils vermeiden.“

In Bezug auf E-Mail-Anhänge und eingebettete Links, selbst wenn der Absender jemand ist, den Sie kennen: Es ist bekannt, dass Viren die Kontaktlisten in Outlook auf infizierten Computern kapern und virenbeladene Anhänge an Freunde, Familie und Kollegen senden, wobei der Melissa-Virus ein perfektes Beispiel ist.

Wenn eine E-Mail seltsam klingt, handelt es sich wahrscheinlich um einen Phishing-Betrug oder Malspam. Wenn Sie Zweifel an der Authentizität einer E-Mail haben, zögern Sie nicht, den Absender zu kontaktieren. Ein einfacher Anruf oder eine SMS kann Ihnen eine Menge Ärger ersparen.

Als nächstes sollten Sie in gute Cybersicherheitssoftware investieren. Wir haben zwischen Computerviren und Malware unterschieden, was nun die Frage aufwirft: „Brauche ich Antivirensoftware oder Anti-Malware-Software?“ Wir haben dieses Thema bereits ausführlich behandelt, also schauen Sie sich unseren Artikel über Antivirus vs. Anti-Malware an. Für den Moment hier ein kurzer Überblick über das Thema.

Antivirus (AV) bezieht sich auf frühe Formen von Cybersicherheitssoftware, die sich auf das Stoppen von Computerviren konzentrieren. Einfach nur Viren. Anti-Malware bezieht sich auf allumfassenden Bedrohungsschutz, der darauf ausgelegt ist, altmodische Viren sowie moderne Malwarebedrohungen zu stoppen. Wenn Sie die Wahl zwischen traditionellem AV mit begrenzter Erkennungstechnologie und moderner Anti-Malware mit allen Raffinessen haben, investieren Sie in Anti-Malware und ruhen Sie sich nachts beruhigt aus.

Wie bereits erwähnt, verlassen sich herkömmliche AV-Lösungen auf signaturbasierte Erkennung. AV durchsucht Ihren Computer und vergleicht jede Datei mit einer Datenbank bekannter Viren, die ähnlich wie eine Verbrecherdatenbank funktioniert. Wenn es einen Signaturtreffer gibt, wird die bösartige Datei in den Virus-Knast geworfen, bevor sie Schaden anrichten kann.

Das Problem der signaturbasierten Erkennung besteht darin, dass sie gegen sogenannte Zero-Day-Viren nicht schützen kann; das sind Viren, die Sicherheitsforscher noch nie gesehen haben und für die es kein kriminelles Profil gibt. Bis der Zero-Day-Virus zur Datenbank hinzugefügt wird, kann ihn die herkömmliche AV nicht erkennen.

Im Gegensatz dazu kombiniert die Multi-Vector Protection von Malwarebytes mehrere Formen der Bedrohungserkennungstechnologie zu einer Malware-Zerschlagmaschinerie. Zu diesen vielen Schutzschichten verwendet Malwarebytes sogenanntes heuristisches Analyse, um nach verräterischem bösartigem Verhalten von einem bestimmten Programm zu suchen. Wenn es wie ein Virus aussieht und sich wie ein Virus verhält, dann ist es wahrscheinlich ein Virus.

Verwenden Sie ein VPN, um Ihre Privatsphäre online zu schützen, insbesondere wenn Sie sich im öffentlichen WLAN-Netz befinden. Eine VPN-App verbirgt Ihre IP-Adresse und leitet Ihren Datenverkehr durch eine sichere Verbindung. Lesen Sie hier mehr über VPN – Was ist VPN

Wie entferne ich Computerviren?

Um auf unsere Virus-Analogie ein letztes Mal zurückzukommen – das Entfernen eines Virus aus Ihrem Körper erfordert ein gesundes Immunsystem. Dasselbe gilt für Ihren Computer. Ein gutes Anti-Malware-Programm ist wie ein gesundes Immunsystem. Während Ihr Immunsystem Ihren Körper durchläuft und eindringende Viruszellen aufspürt und abtötet, scannt Anti-Malware nach Dateien und bösartigem Code, die nicht auf Ihr System gehören, und entfernt sie.

Die kostenlose Version von Malwarebytes ist ein guter Ausgangspunkt, wenn Sie wissen oder vermuten, dass Ihr Computer einen Virus hat. Für Windows und Mac verfügbar, wird die kostenlose Version von Malwarebytes nach Malware-Infektionen suchen und diese nachträglich bereinigen. Testen Sie eine kostenlose Premiumversion von Malwarebytes für Windows oder Malwarebytes für Mac, um Infektionen zu stoppen, bevor sie beginnen. Sie können auch unsere Android- und iOS-Apps kostenlos ausprobieren, um Ihre Smartphones und Tablets zu schützen. 

Geschichte der Computerviren

Die heutigen Malware-Autoren schulden den Cyberkriminellen von damals viel. Alle Taktiken und Techniken, die von Cyberkriminellen zur Erstellung moderner Malware eingesetzt werden, wurden erstmals in frühen Viren gesehen. Dinge wie Trojaner, Ransomware und polymorpher Code stammen alle aus frühen Computerviren. Um die Bedrohungslandschaft von heute zu verstehen, müssen wir in der Zeit zurückblicken und die Viren von gestern betrachten.

1949, John von Neumann und „selbstreproduzierende Maschinen“
In diesen frühen Tagen des Computerzeitalters hielt der Mathematiker, Ingenieur und Universalgelehrte John von Neumann einen Vortrag über die Theorie und Organisation komplizierter Automaten, in dem er erstmals erklärte, dass Computerprogramme sich selbst „reproduzieren“ könnten. In einer Zeit, in der Computer so groß wie Häuser waren und Programme auf meterlangen Lochstreifen gespeichert wurden, mussten Neumanns Ideen wie etwas aus einem Science-Fiction-Roman geklungen haben.

1982, Die Proto-Computervirus
Im Jahr 1982 bewies ein fünfzehnjähriger Junge, der seine Freunde necken wollte, die Theorie von Neumann als Realität. Rich Skrentas Elk Cloner gilt allgemein als das erste Proto-Computervirus (der Begriff „Computervirus“ existierte damals noch nicht). Elk Cloner zielte auf Apple II-Computer ab und brachte infizierte Maschinen dazu, ein Gedicht von Skrenta anzuzeigen:

Elk Cloner: Das Programm mit Persönlichkeit
Es gelangt auf alle deine Disks
Es infiltriert deine Chips
Ja, es ist der Cloner!

Es haftet an dir wie Klebstoff
Es modifiziert auch den RAM
Lass den Cloner kommen!

Andere bemerkenswerte 'Erster'—Elk Cloner war der erste Virus, der sich über entfernbaren Speicher verbreitete (er schrieb sich auf jede Diskette, die in den Computer eingelegt wurde). Über viele Jahre hinweg verbreiteten sich Viren meistens auf diese Weise—via infizierte Disketten, die von Nutzer zu Nutzer weitergegeben wurden.

1984, Computer-Virus, definiert
1984 legte der Informatiker Fred Cohen seine Doktorarbeit, Computer Viruses – Theory and Experiments vor, in der er den Begriff „Computer-Virus“ prägte, was klasse ist, denn „komplizierte, sich selbst reproduzierende Automaten“ ist ein echter Zungenbrecher. Im selben Werk gab Cohen auch die erste Definition eines „Computer-Virus“: „ein Programm, das andere Programme ‚infizieren‘ kann, indem es sie modifiziert, sodass eine möglicherweise veränderte Kopie von sich selbst enthalten ist.“

1984, Core War
Bis zu diesem Punkt fand das meiste Gespräch über Computerviren nur im elitäreren Kreis von Universität-Campus und Forschungslabors statt. Aber ein 1984 im Scientific American erschienener Artikel ließ den Virus aus dem Labor heraus. In dem Artikel teilte der Autor und Informatiker A.K. Dewdney Details über ein aufregendes neues Computerspiel namens Core War mit, das er kreiert hatte. In dem Spiel kämpfen Computerprogramme um die Kontrolle über einen virtuellen Computer.

Das Spiel war im Wesentlichen eine Kampfarena, in der Programmierer ihre viralen Kreationen gegeneinander antreten lassen konnten. Für zwei Dollar würde Dewdney ausführliche Anleitungen versenden, wie man seine eigenen Core War-Kämpfe innerhalb der Grenzen eines virtuellen Computers einrichten kann. Was würde passieren, wenn ein Kampfprogramm aus dem virtuellen Computer genommen und auf ein reales Computersystem gesetzt würde?

In einem Folgeartikel für Scientific American teilte Dewdney einen Brief von zwei italienischen Lesern, die inspiriert durch ihre Erfahrung mit Core War einen echten Virus auf dem Apple II erschufen. Es ist nicht abwegig zu denken, dass andere Leser ähnlich inspiriert wurden.

1986, der erste PC-Virus
Der Brain-Virus war der erste, der Microsofts MS-DOS, die textbasierte Vorgängeroberfläche von Windows, angriff. Das Meisterwerk der pakistanischen Brüder und Software-Ingenieure Basit und Amjad Farooq, Brain, fungierte wie eine frühe Form des Urheberrechtsschutzes, indem es verhinderte, dass Menschen ihre Herzüberwachungssoftware pirateten.

Wenn das Zielsystem eine raubkopierte Version der Software der Brüder enthielt, erhielt das „Opfer“ die Bildschirmnachricht „WILLKOMMEN IM VERLIESS . . . KONTAKTIEREN SIE UNS FÜR EINE IMPFUNG“ zusammen mit den Namen, Telefonnummern und Geschäftsadressen der Brüder in Pakistan. Abgesehen davon, dass es die Opfer dazu brachte, für ihre raubkopierte Software zu bezahlen, hatte Brain keine schädlichen Auswirkungen.

Im Gespräch mit F-Secure nannte Basit Brain einen „sehr freundlichen Virus“. Amjad fügte hinzu, dass heutige Viren, die Nachkommen von Brain, „eine rein kriminelle Tat“ seien.

1986, Viren gehen in den Stealth-Modus
Auch 1986 war der BHP-Virus der erste, der den C64-Computer angriff. Infizierte Computer zeigten eine Textnachricht mit den Namen der mehreren Hacker, die den Virus erschufen—die digitale Entsprechung zum Hinmalen von „(dein Name) war hier“ an die Seite eines Gebäudes. BHP hat ebenfalls die Besonderheit, der erste Stealth-Virus zu sein; das heißt, ein Virus, der die von ihm gemachten Änderungen an einem Zielsystem und seinen Dateien verbirgt, um eine Entdeckung zu vermeiden.

1988, Computer-virus des Jahres
1988 könnte man argumentieren, war das Jahr, in dem Computerviren Mainstream wurden. Im September dieses Jahres erschien eine Geschichte über Computerviren auf dem Titelblatt des TIME-Magazins. Das Titelfoto stellte Viren als niedliche, glubschäugige Cartoon-Insekten dar, die über einen Desktop-Computer klettern. Bis zu diesem Punkt waren Computerviren relativ harmlos. Ja, sie waren lästig, aber nicht zerstörerisch. Wie wurden Computerviren also von einer Störungsbedrohung zu einer systemspezifischen Plage?

„Viren waren voller Frieden und Liebe—bis sie anfingen, die Computer der Leute abstürzen zu lassen.“

1988, Eine Friedensbotschaft gerät aus den Fugen
Viren waren voller Frieden und Liebe—bis sie anfingen, die Computer der Leute abstürzen zu lassen. Der MacMag Virus ließ infizierte Macs am 2. März 1988 eine Bildschirmnachricht anzeigen:

RICHARD BRANDOW, Herausgeber von MacMag, und sein gesamtes Team
möchten diese Gelegenheit nutzen, um ihre
UNIVERSALE FRIEDENSBOTSCHAFT
allen Macintosh-Nutzern weltweit zu übermitteln.

Unglücklicherweise verursachte ein Fehler im Virus, dass infizierte Macs schon lange vor Brandows Tag des „universalen Friedens“ abstürzten. Der Virus war auch so programmiert, sich nach dem Anzeigen von Brandows Nachricht selbst zu löschen, aber stattdessen löschte er auch andere Benutzerdateien. Ein Opfer, ein Softwaremanager, der für Aldus Corp. arbeitete, kopierte versehentlich den Virus auf eine Vorabversion von Aldus’ Freehand-Illustrationssoftware. Das infizierte Freehand wurde dann kopiert und an mehrere tausend Kunden versendet, was MacMag zum ersten Virus machte, der über ein legitimes kommerzielles Softwareprodukt verbreitet wurde.

Drew Davidson, die Person, die den MacMag-Virus tatsächlich codierte (Brandow war kein Programmierer), sagte TIME, er habe seinen Virus geschaffen, um auf seine Programmierfähigkeiten aufmerksam zu machen.

„Ich dachte einfach, wir würden es freigeben und es wäre irgendwie cool“, sagte Davidson.

1988, Titelseite der The New York Times
Etwas mehr als einen Monat nach dem Artikel im TIME-Magazin erschien eine Geschichte über den „ernsthaftesten Computer-‚Virus‘-Angriff“ in der US-Geschichte auf der Titelseite der The New York Times. Es handelte sich um Robert Tappan Morris' Internet-Wurm, fälschlicherweise als „Virus“ bezeichnet. Fairerweise muss man sagen, dass niemand wusste, was ein Wurm war. Morris' Schöpfung war der Archetyp.

Der Morris-Wurm legte mehr als 6.000 Computer lahm, während er sich über das ARPANET ausbreitete, eine von der Regierung betriebene frühe Version des Internets, die auf Schulen und Militäreinrichtungen beschränkt war. Der Morris-Wurm war der erste bekannte Einsatz eines Wörterbuch-Angriffs. Wie der Name schon sagt, handelt es sich bei einem Wörterbuch-Angriff darum, eine Liste von Wörtern zu nehmen und mit ihr zu versuchen, die Benutzernamen- und Passwortkombination eines Zielsystems zu erraten.

Robert Morris war die erste Person, die unter dem neu erlassenen Computer Fraud and Abuse Act angeklagt wurde, der es illegal machte, sich an Regierungs- und Finanzsystemen zu vergreifen sowie an jedem Computer, der zum US-Handel und zur Kommunikation beiträgt. Zu seiner Verteidigung sagte Morris, er habe nie beabsichtigt, dass sein namengebundener Wurm so viel Schaden anrichten sollte. Laut Morris war der Wurm dazu gedacht, Sicherheitslücken zu testen und die Größe des frühen Internets abzuschätzen. Ein Fehler verursachte, dass der Wurm die Zielsysteme immer wieder infizierte, wobei jede nachfolgende Infektion Rechenleistung verbrauchte, bis das System abstürzte.

1989, Computerviren gehen viral
1989 war das AIDS-Trojanische Pferd das erste Beispiel für das, was später als Ransomware bekannt werden würde. Opfer erhielten eine 5,25-Zoll-Diskette per Post, auf der „AIDS-Information“ stand und die einen einfachen Fragebogen enthielt, der den Empfängern helfen sollte festzustellen, ob sie für das AIDS-Virus (das biologische) gefährdet sind.

Während eine zutreffende (wenn auch unsensible) Metapher, gibt es keine Anzeichen dafür, dass der Erschaffer des Virus, Dr. Joseph L. Popp, beabsichtigte, Parallelen zwischen seiner digitalen Schöpfung und dem tödlichen AIDS-Virus zu ziehen. Viele der Empfänger der 20.000 Disketten, berichtete Medium, waren Delegierte der Weltgesundheitsorganisation (WHO). Die WHO hatte zuvor Popp für eine AIDS-Forschungsstelle abgelehnt.

Das Laden des Fragebogens infizierte die Zielsysteme mit dem AIDS-Trojaner. Der AIDS-Trojaner würde dann für die nächsten 89 Hochfahrungen inaktiv sein. Als das Opfer ihren Computer zum 90. Mal startete, wurde ihnen eine Bildschirmnachricht gezeigt, die scheinbar von der „PC Cyborg Corporation“ stammt und eine Zahlung für „ihre Softwarelizenz“ forderte, ähnlich dem Brain-Virus von drei Jahren zuvor. Im Gegensatz zum Brain-Virus verschlüsselte der AIDS-Trojaner jedoch die Dateien der Opfer.

In einer Ära vor Bitcoin und anderen nicht nachvollziehbaren Kryptowährungen mussten die Opfer Lösegeld an ein Postfach in Panama senden, um die Entschlüsselungssoftware zu erhalten und wieder Zugang zu ihren Dateien zu bekommen. Nach seiner Verhaftung behauptete Popp, die Gelder seien für die AIDS-Virus-Forschung bestimmt.

1990er Jahre, Aufstieg des Internets
1990 wurde ARPANET zugunsten seines öffentlichen, kommerziell zugänglichen Nachfolgers, dem Internet, stillgelegt. Und dank Tim Berners-Lees bahnbrechender Arbeit an Web-Browsern und Web-Seiten wurde das Internet nun zu einem benutzerfreundlichen Ort, den jeder ohne spezielles technisches Wissen erkunden konnte. Laut Our World in Data. gab es 1990 2,6 Millionen Internetnutzer. Bis zum Ende des Jahrzehnts würde diese Zahl über 400 Millionen übersteigen.

Mit dem Aufstieg des Internets entstanden neue Wege, auf denen sich Viren verbreiten konnten.

1990, Mighty morphin’ 1260 Virus
IT-Sicherheitsforscher Mark Washburn wollte die Schwächen traditioneller Antiviren- (AV) Produkte aufzeigen. Traditionelle AV arbeitet, indem sie die Dateien auf deinem Computer mit einer riesigen Liste bekannter Viren vergleicht. Jeder Virus auf der Liste besteht aus Computercode und jedes Codefragment hat eine einzigartige Signatur—wie ein Fingerabdruck.

Wenn ein Codefragment auf deinem Computer der Signatur eines bekannten Virus in der Datenbank entspricht, wird die Datei markiert. Washburns 1260-Virus vermied die Erkennung, indem er ständig seinen Fingerabdruck änderte, jedes Mal wenn er sich innerhalb eines Systems replizierte. Während jede Kopie des 1260-Virus gleich aussah und sich gleich verhielt, war der zugrunde liegende Code unterschiedlich. Dies wird als polymorpher Code bezeichnet, wodurch 1260 der erste polymorphe Virus wurde.

1999, "Du hast Post (und auch einen Virus)"
Erinnere dich an 1999. Wenn dir jemand, den du kennst, eine E-Mail schickte, die textet „Hier ist das Dokument, das du angefordert hast... zeig es niemandem ;-),“ dann hättest du den Anhang geöffnet.

So verbreitete sich der Melissa-Virus und er nutzte die Naivität der Öffentlichkeit darüber, wie Viren bis zu diesem Zeitpunkt funktionierten, aus. Melissa war ein Makro-Virus. Viren dieser Art verstecken sich in der Makro-Sprache, die häufig in Microsoft-Office-Dateien verwendet wird. Wenn man ein virales Word-Dokument, Excel-Tabellenblatt usw. öffnet, wird der Virus ausgelöst. Der Melissa-Virus war bis zu diesem Zeitpunkt der sich am schnellsten verbreitende Virus, der ungefähr 250.000 Computer infizierte, berichtete Medium.

2012, Ein voller Shamoon über Saudi-Arabien
Mit Beginn des 21. Jahrhunderts war der Fahrplan für zukünftige Malware-Bedrohungen gesetzt. Viren ebneten den Weg für eine völlig neue Generation zerstörerischer Malware. Cryptojacker nutzten heimlich unsere Computer, um Kryptowährungen wie Bitcoin zu minen. Ransomware hielt unsere Computer als Geiseln. Banking-Trojaner wie Emotet stahlen unsere Finanzinformationen. Spyware und Keylogger spionierten uns aus der Ferne im Internet aus und stahlen unsere Benutzernamen und Passwörter.

Altmodische Viren gehörten größtenteils der Vergangenheit an. Im Jahr 2012 machten Viren jedoch einen letzten Versuch, die Aufmerksamkeit der Welt mit dem Shamoon-Virus zu erregen. Shamoon zielte auf Computer und Netzwerksysteme der Aramco, der staatseigenen saudischen Ölgesellschaft, ab, als Reaktion auf die saudische Regierungspolitik im Nahen Osten.

Der Angriff gilt als einer der zerstörerischsten Malware-Angriffe auf eine einzelne Organisation in der Geschichte, da er drei Viertel von Aramcos Systemen vollständig zerstörte, berichtete The New York Times. Ein perfektes Beispiel für das, was sich herumspricht: Sicherheitsexperten vermuten, dass der Angriff mit einem infizierten USB-Stick begann—dem modernen Äquivalent der Disketten, die den allerersten Virus, Elk Cloner, trugen.

Heute, Tech-Support-Betrügereien
Jahrzehnte sind vergangen, seit Computerviren ihren zerstörerischen Höhepunkt erreicht haben, aber es gibt eine verwandte Bedrohung, von der Sie wissen sollten. Allgemein als Tech-Support-Betrug oder Virus-Schwindel bezeichnet, ist diese moderne Bedrohung überhaupt kein Virus.

So funktionieren Tech-Support-Betrügereien. Das Opfer wird mit einem gefälschten Pop-up angezeigt, nachdem es auf einer nachgemachten Website gelandet ist oder infolge einer Adware-Infektion. In einem kürzlichen Beispiel verwendeten Betrüger Malvertising, um Opfer auf bösartige Support-Seiten zu leiten, nachdem sie nach Dingen wie Kochtipps und Rezepten gesucht hatten.

Wir haben auch gehackte WordPress-Seiten gesehen, die zu Support-Betrugsseiten weitergeleitet werden. Die gefälschte Anzeige ist so gestaltet, dass sie wie ein Systemalarm aussieht, der von dem Betriebssystem generiert wurde, und sie könnte so etwas sagen wie „Sicherheitsalarm: Ihr Computer könnte von schädlichen Viren infiziert sein“, zusammen mit Kontaktinformationen für den „Technischen Support“. Es gibt keinen Virus und keinen technischen Support—nur Betrüger, die es so aussehen lassen, als hätte man einen Virus, und die Zahlung verlangen, um ihn „zu reparieren“.

Laut der Federal Trade Commission gab es im Jahr 2018 143.000 Berichte über Tech-Support-Betrügereien, mit Gesamtschäden in Höhe von 55 Millionen Dollar. Was diesen Betrug besonders heimtückisch macht, ist, dass Cyberkriminelle häufig das verwundbarste Segment der Weltbevölkerung ins Visier nehmen. Menschen im Alter von 60 Jahren und älter hatten fünfmal häufiger berichtet, Opfer eines Tech-Support-Betrugs zu sein.

Ist Chromium ein Virus?

Wie oben diskutiert, sind viele Dinge, die als Viren bezeichnet werden, tatsächlich keine Viren. Einige davon, wie Ransomware oder Computerwürmer, sind trotzdem bösartig, aber sie sind keine Computerviren. Einige Dinge, die nicht bösartig sind, werden manchmal als Viren vermutet, und Chromium ist ein gutes Beispiel dafür. 

Chromium ist kein Virus. Chromium ist ein kostenloses Open-Source-Browserprojekt von Google. Ein Großteil des Chromium-Codes dient als Quellcode für Google Chrome, einen legitimen und beliebten Webbrowser. Nur weil du plötzlich Chromium auf deinem Computer hast, bedeutet das nicht unbedingt, dass es Malware ist. Möglicherweise hast du unwissentlich eine legitime Kopie von Chromium installiert, die mit anderer Software gebündelt war.

Weil Chromium Open-Source ist, kann jeder Chromium herunterladen und modifizieren, um es seinen Bedürfnissen anzupassen. Böswillige Akteure könnten Chromium herunterladen und verändern, um es zu schädlichen Zwecken zu nutzen. WebNavigator Chromium-Browser ist ein Beispiel für einen Bedrohungsakteur, der Chromium-Code anpasst und als Suchschleicher nutzt. Um es jedoch zu wiederholen: Chromium selbst ist kein Virus. 

FAQs

Was sind Computerviren?

Ein Computervirus ist eine Art von Malware, die an ein anderes Programm (z. B. ein Dokument) angehängt wird und sich replizieren und verbreiten kann, nachdem eine Person sie zum ersten Mal auf ihrem System ausgeführt hat. z. B. könnten Sie eine E-Mail mit einem bösartigen Anhang erhalten, die Datei unwissentlich öffnen und dann den Computervirus auf Ihrem Computer ausführen.

Wie kann ich meinen Computer vor Viren schützen?

Führen Sie eine Virenprüfung durch, die Ihr System auf Viren und Malware untersucht.