Ein früher Trojaner versteckte sich auf einer Aids Information Disk. Ende 1989 wurden von einer Firma namens “PC Cyborg” 20.000 mit einem Trojaner verseuchte Disketten per Post an Adressen versendet, die von PC Business World und der Weltgesundheitsorganisation gestohlen worden waren. Die Diskette enthielt angeblich Informationen zu dem HI-Virus und deren Autor nutze die allgemeine Verunsicherung bezüglich dieser Krankheit aus. Wenn Anwender das Installationsprogramm von der Diskette starteten, schrieb sich der Trojaner auf die Festplatte, erstellte seine eigenen verborgenen Dateien und Verzeichnisse und modifizierte Systemdateien. Nach 90 PC-Starts verschlüsselte der Trojaner die Inhalte der Festplatte, so dass auf die Daten nicht mehr zugegriffen werden konnte. Die einzige noch lesbare Datei auf der Festplatte war ein Text-File. Dieses enthielt eine Postfach-Adresse in Panama, an die Geld gezahlt werden sollte. Danach dauerte nicht mehr allzu lange, bis sich die Trojaner in großem Stil verbreiteten.
Geburtsstunde des Spam
Als sich E-Mails zum zentralen Kommunikationsmittel in der Geschäftswelt entwickelten, kam mit UCE (Unsolicited Commercial E-Mail) ein weiteres Problem hinzu, das besser unter der Bezeichnung Spam bekannt ist. Je mehr die Unternehmen ihre Korrespondenz per E-Mail abgewickelten, desto stärker rückten sie in den Fokus der Spammer. Diese versorgen ihre vermeintliche Klientel mit Werbung für verschiedene legale, illegale, aufdringliche oder einfach nur unerwünschte Waren sowie Dienstleistungen.
Die rasche Zunahme von Spam verursachte bei Unternehmen zahlreiche Probleme. Dazu gehören unter anderem verschwendete Systemressourcen und Arbeitszeit durch das Lesen geschäftsfremder E-Mails sowie Rechtsfragen bezüglich obszöner, sexistischer, rassistischer oder anderer unerwünschter Inhalte. Natürlich gibt es dabei auch Grauzonen. Was der Eine als Spam einstuft, halten andere für nützliche und interessante Informationen.
Virus-Massenversendungen
Mit dem im März 1999 erschienenen Virus ‘Melissa’ legten die Schadprogramme einen weiteren Quantensprung in ihrer Entwicklung hin. Oberflächlich betrachtet sah Melissa zunächst wie ein Makrovirus aus. Während die Vorgänger aber darauf angewiesen waren, dass Anwender die infizierten Daten selbst verschickten, verbreitete sich Melissa eigenständig über das E-Mail-System. Nutzer mussten dazu lediglich auf den infizierten Anhang einer E-Mail doppelklicken, woraufhin sich der Virus an alle im Outlook-Adressbuch gespeicherten Adressen weiterverschickte. Durch solche Massen-Mails verbreitete sich ‘Melissa’ schneller und weit reichender als vorherige Makroviren.
Mit ‘Melissa’ veränderte sich das Bedrohungspotenzial von Viren entscheidend. Diese waren nicht länger darauf angewiesen, dass Anwender infizierte Dateien versehentlich selbst verbreiteten. Indem sie das Mailsystem kaperten, konnten sich die Viren äußerst effektiv verbreiten und innerhalb von Tagen oder sogar Stunden globale Epidemien verursachen.
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.
Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…