2545780

Die 10 gefährlichsten Viren im Jahr 2021

17.11.2020 | 08:32 Uhr | Roland Freist

Die Gefahr durch erpresserische Software ist immer noch sehr hoch und wird auch 2021 eine große Rolle spielen. Zudem gibt es andere, sehr raffinierte Angriffsarten. Wichtig ist, deren Vorgehen zu durchschauen und sich so zu schützen.

Malware und kein Ende: Das Testinstitut AV-Test  meldet in seinem Sicherheitsreport eine weiterhin stark steigende Zahl von neuen Schadprogrammen. Mehr als 114 Millionen Malware-Samples erfassten die Systeme des Instituts im Jahr 2019, und der Trend zeigt für 2020 und 2021 weiter nach oben. Die durch Malware verursachten Schäden erreichen dreistellige Milliardenbeträge.

Hacker-Angriffe 2020

Der Angriff, der im Jahr 2020 wohl am meisten Aufsehen erregte, war der Hack der Twitter-Konten von Prominenten wie Bill Gates, Warren Buffett, Jeff Bezos, Barack Obama, Joe Biden, Kanye West und Elon Musk sowie der Konten von Apple und Uber. Auf Twitter erschienen im Juli Tweets, in denen die Leser aufgefordert wurden, wegen der Corona-Pandemie 1000 US-Dollar auf einen Bitcoin-Account zu überweisen. Die genannten Prominenten würden diesen Betrag dann verdoppelt zurückerstatten. Ende Juli wurde in Florida ein 17-jähriger Teenager festgenommen. Zusammen mit zwei Komplizen war es ihm offenbar gelungen, per Social Engineering, also durch Fake-Anrufe oder gefälschte Mails, an die Log-in-Daten einiger Twitter-Mitarbeiter zu gelangen, und konnte so auf die Server des Social-Media-Dienstes zugreifen. Insgesamt soll er rund 100.000 US-Dollar erbeutet haben.

Im Juli erschienen Tweets von Prominenten wie Barack Obama, in denen sie zu Spenden zur Bekämpfung von Covid- 19 aufriefen und versprachen, die eingezahlten Summen zu verdoppeln.
Vergrößern Im Juli erschienen Tweets von Prominenten wie Barack Obama, in denen sie zu Spenden zur Bekämpfung von Covid- 19 aufriefen und versprachen, die eingezahlten Summen zu verdoppeln.

Mitte August wurde die Firma BW Fuhrpark gehackt, die den Fahrdienst für den deutschen Bundestag organsiert. Über den Trojaner-Virus Emotet gelang es den Angreifern, eine Ransomware einzuschleusen. BW Fuhrpark entdeckte den Eindringling, bevor Datenverschlüsselt wurden. Auf den Systemen ist drei Monate lang gespeichert, welcher Abgeordnete zu welcher Zeit wohin gefahren wurde. Außerdem liegen dort die Daten der nächsten geplanten Fahrten. Den größten finanziellen Schaden richtete im Februar ein Ransomware-Angriff auf den international tätigen, dänischen Facility-Management-Dienstleister ISS an. Aufgrund der Attacke mussten die Computer von Hunderttausenden Mitarbeitern abgeschaltet werden. Erst am 20. März konnte das Unternehmen bekannt geben, dass es die Kontrolle über seine Infrastruktur zurückgewonnen habe und die wichtigsten Systeme wieder einsatzbereit seien, wenn auch vorübergehend noch mit verringerter Funktionalität. Die Kosten für die Säuberung der Systeme und die Umsatzausfälle durch die erzwungene Pause summieren sich laut ISS auf einen Betrag zwischen 75 und 112,4 Millionen US-Dollar.

Tipp: Ist mein PC gehackt? So erkennen Sie Angriffe

Die 10 gefährlichsten Viren 2021

Einige Malware-Familien sind einfach nicht totzukriegen, und das, obwohl sie bereits seit Jahren bekannt sind. Das gilt beispielsweise für Emotet, eine Malware, die von kriminellen Hackern immer wieder leicht verändert und mit neuen Funktionen ausgestattet wird. Sie nutzen Emotet, um Ransomware und andere Schadprogramme in die Computersysteme ihrer Opfer einzuschleusen. Auch andere Angriffsmuster wie etwa der CEO-Fraud sind bereits seit Jahren bekannt und funktionieren immer noch.

1. Emotet

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits 2018 vor Emotet gewarnt und den Virus als die „weltweit gefährlichste Malware“ bezeichnet. Emotet ist bis heute aktiv und richtet riesige Schäden an.
Vergrößern Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits 2018 vor Emotet gewarnt und den Virus als die „weltweit gefährlichste Malware“ bezeichnet. Emotet ist bis heute aktiv und richtet riesige Schäden an.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nannte Emotet 2018 die gefährlichste Schadsoftware der Welt. Die Malware entstand 2014 als Banking-Trojaner, wurde anschließend mehrfach modifiziert und kann heute nahezu beliebige andere Programme nachladen. Kriminelle Hacker nutzen sie etwa zum Einschleusen von Ransomware oder von Software für den Fernzugriff, um die Kontrolle über einen fremden Computer zu erlangen. Emotet liest das Adressbuch von Outlook aus und schickt Mails an die gefundenen Kontakte. Angehängt ist meist eine Word-Datei mit einem integrierten Makro, das den Virus nach dem Öffnen des Files auf den Computer des Adressaten kopiert. Voraussetzung ist natürlich, dass der Empfänger die Warnung von Word vor dem Aktivieren des Makros ignoriert.

2. Trickbot

Auch Trickbot begann als Banking-Trojaner, der Zugangsdaten zu Bankkonten ausspähte. Mittlerweile wurde die Software zum universellen Mittel für das Ausspähen von Computern weiterentwickelt. Sie tritt häufig in Kombination mit Emotet auf und bereitet den finalen Angriff vor. Trickbot deaktiviert die Dienste des laufenden Antivirenprogramms und verschafft sich administrative Rechte im System. Anschließend sammelt die Malware Zugangsdaten und Infos über den Computer sowie das Netzwerk und leitet sie an die Hacker weiter. Sie können nun anhand der Daten entscheiden, ob sich ein Angriff lohnt. Falls ja, dringen sie mithilfe der gesammelten Zugangsdaten in das System ein und laden meist eine Ransomware wie etwa Ryuk nach.

3. Ryuk

Die Website Quora, die sich auf die Befragung von Experten spezialisiert hat, wählte die Ransomware Ryuk im Jahr 2020 zur gefährlichsten Malware der Welt.
Vergrößern Die Website Quora, die sich auf die Befragung von Experten spezialisiert hat, wählte die Ransomware Ryuk im Jahr 2020 zur gefährlichsten Malware der Welt.

Etwa zwei bis drei Wochen, nachdem die Kriminellen mit Trickbot das Netzwerk ausgespäht haben, installieren sie Ryuk – vorzugsweise auf einem Server – und legen eine Gruppenrichtlinie an, welche die Software auf allen angeschlossenen Rechnern verteilt. Auf einen Schlag beginnt dann die Verschlüsselung, Ryuk benutzt dazu die Algorithmen RSA-4096 und AES-256. Die Ransomware legt in jedem Ordner ein File mit dem Namen RyukReadMe.txt an, das weitere Instruktionen für die Zahlung des Lösegelds enthält. Die Höhe richtet sich jeweils nach den finanziellen Möglichkeiten des Anwenders oder Unternehmens.

4. Maze

Die Security-Website Bleeping Computer meldete im August einen erfolgreichen Hacker-Angriff mit der Malware Maze auf den japanischen Kamerahersteller Canon.
Vergrößern Die Security-Website Bleeping Computer meldete im August einen erfolgreichen Hacker-Angriff mit der Malware Maze auf den japanischen Kamerahersteller Canon.

Maze ist eine Ransomware, die mit einem besonders fiesen Trick arbeitet: Sobald sie in ein Netzwerk eingedrungen ist, sichten die Kriminellen die dort liegenden Informationen und kopieren die wichtigsten Dateien auf ihre eigenen Server. Anschließend werden die Computer des angegriffenen Unternehmens verschlüsselt. Falls die Firma kein Lösegeld für die Entschlüsselung zahlen will, drohen die Kriminellen damit, die abgezogenen Daten im Internet zu veröffentlichen. Im Jahr 2020 wurden der Internetdienstleister Cognizant und der Kamerahersteller Canon Opfer von Maze.

5. Clop

Die Ransomware Clop setzt in jeden verschlüsselten Ordner eine Textdatei mit Anweisungen. Sie betont, es sei „nothing personal“, es ginge nur ums Geschäft.
Vergrößern Die Ransomware Clop setzt in jeden verschlüsselten Ordner eine Textdatei mit Anweisungen. Sie betont, es sei „nothing personal“, es ginge nur ums Geschäft.

Auch Clop ist eine Ransomware, die unter Kriminellen immer beliebter wird. Während ihres Angriffs blockiert sie Windows-Prozesse und deaktiviert zahlreiche Windows-Anwendungen, darunter auch den Windows Defender und andere Antivirentools. Dann verschlüsselt sie die Dateien und hängt an jeden Dateinamen ein „Clop“ an: Aus setup.exe wird also setup.exe.Clop. Außerdem setzt sie in jeden Ordner die Textdatei ClopReadMe.txt, die Instruktionen für die Zahlung des Lösegelds enthält.

6. DDoS-Attacken

Die Security-Firmen haben in den vergangenen Monaten ein verstärktes Auftreten von Erpressungsversuchen mit DDoS-Attacken beobachtet. Gruppen mit Namen wie „Fancy Bear“, „Armada Collective“ oder „Lazarus Group“ drohen Unternehmen vor allem aus der Finanz-, E-Commerce- und Reisebranche damit, einen oder mehrere ihrer Server lahmzulegen. Dabei geben sie in der Regel die IP-Adressen der Zielsysteme an. Falls das Unternehmen nicht zahlen will, starten sie Demo-Angriffe. Die Forderungen belaufen sich auf Summen im sechsstelligen Bereich, zahlbar in Bitcoins.

7. Business Email Compromise

Ein Business Email Compromise , kurz BEC, wird auch CEO-Fraud oder Chef-Masche genannt. Der Angreifer fälscht dabei Aussehen und Ton einer Mail des Geschäftsführers einer Firma an einen seiner Angestellten. Inhalt der Nachricht ist, dass er oder sie bitte sofort eine Geldsumme an ein bestimmtes Konto überweisen soll – das natürlich vom Angreifer eingerichtet wurde. Der Trick ist bereits seit Langem bekannt, laut der Sicherheitsfirma Trend Micro nahmen diese Angriffe jedoch seit der zweiten Hälfte des Jahres 2019 um 19 Prozent zu. Offenbar nutzen die Kriminellen aus, dass viele Unternehmen ihre Angestellten ins Home-Office geschickt haben und es daher weniger Kontrollen bei den Zahlungsvorgängen gibt.

8. Cyberattacken und Corona

Die internationale Polizeibehörde Interpol warnte im August 2020, dass Betrüger zunehmend die durch Covid-19 ausgelöste Verunsicherung ausnutzen würden.
Vergrößern Die internationale Polizeibehörde Interpol warnte im August 2020, dass Betrüger zunehmend die durch Covid-19 ausgelöste Verunsicherung ausnutzen würden.

Am 4. August meldete die internationale Polizeibehörde Interpol einen starken Anstieg von Betrugsfällen, bei denen sich die Angreifer die Verunsicherung der Bevölkerung durch die Corona-Pandemie zunutze machten. Die Fälle von Onlinebetrug und Phishing nahmen in der ersten Jahreshälfte um 59 Prozent zu. Kriminelle verschickten Mails, in denen sie Infos zu Covid-19 versprachen. Die enthaltenen Links führten jedoch zu Servern, die Malware auf den Computern der Besucher platzierten, oder zu Websites, die Daten wie Kreditkartennummern und Passwörter abfragten.

9. Routerattacken

Laut einer Studie von Trend Micro nahm die Anzahl der Brute-Force- Attacken auf Router Ende 2019 / Anfang 2020 stark zu und erreichte Werte von über 200 Millionen Angriffen pro Monat
Vergrößern Laut einer Studie von Trend Micro nahm die Anzahl der Brute-Force- Attacken auf Router Ende 2019 / Anfang 2020 stark zu und erreichte Werte von über 200 Millionen Angriffen pro Monat

Seit Herbst 2019 verzeichnet Trend Micro eine starke Zunahme von Angriffen auf Router . Allein im Mai 2020 entdeckte der Hersteller rund 200 Millionen Attacken dieser Art. Betroffen sind nicht nur Heim-, sondern auch Firmennetzwerke. Die Angreifer arbeiten einerseits mit skriptgesteuerten Brute-Force-Attacken, die in kurzer Zeit Millionen von Passwörtern durchprobieren. Zum anderen nutzen sie Sicherheitslücken aus, die teilweise seit Jahren bekannt sind – einige Routerhersteller liefern für ihre Geräte keine Updates mehr. Sobald der Router erobert ist, starten die Kriminellen von dort aus Angriffe gegen IoT-Geräte oder Computer im Netzwerk.

10. Fileless Malware

Unter Fileless Malware versteht man Schadprogramme, die ohne eine ausführbare Datei auf der Festplatte auskommen. Stattdessen handelt es sich um Skripte oder Codes, die in die Registry und andere Systemdateien geschrieben werden. Von dort aus kopiert sie sich in den Arbeitsspeicher des Computers. Für ihre Aktivitäten, etwa das Herstellen von Remote-Verbindungen und Protokollieren der Tastatureingaben, nutzt die Malware dann die Powershell, den Windows Script Host oder die WMI-Schnittstelle (Windows Management Instrumentation) von Windows.

7 iPhone-Modelle hat Apple aktuell im Angebot - damit Ihr nicht den Überblick verliert, haben wir in diesem Video die große iPhone Kaufberatung 2020 für Euch. Welches iPhone ist das richtige Modell für Euch und von welchem iPhone solltet Ihr lieber die Finger lassen? Solltet Ihr lieber ein neues Modell nehmen, um Up-to-Date zu sein? Oder doch lieber ein älteres, was nicht mehr ganz so viel kostet - aber dafür auch weniger kann? Genau diese Fragen beantwortet Euch Dennis heute im Video! Viel Spaß :)  ► iPhone SE bei Amazon: amzn.to/3mRanFl ► iPhone XR bei Amazon:  amzn.to/2TOyDeB ► iPhone 11 bei Amazon:  amzn.to/3en4kVP ► iPhone 12 Mini bei Amazon: amzn.to/2Gc9iIl ► iPhone 12 bei Amazon: amzn.to/3mAQylh ► iPhone 12 Pro bei Amazon: amzn.to/3eaLtgB ► iPhone 12 Pro Max bei Amazon: amzn.to/37UvdPV ► FOLGT UNS AUF INSTAGRAM www.instagram.com/technik.liebe/ ► ALLE INFOS ZUM NACHLESEN:  www.macwelt.de/10906052 ► Zum Technikliebe T-Shirt-Shop: 3dsupply.de/de/technikliebe/ 00:00 Intro 00:14 Warum nicht alle Modelle?  00:29 iPhone SE 02:33 iPhone Xr 03:40 iPhone 11 05:41 iPhone 12 & iPhone 12 mini 08:24 iPhone 12 Pro 12:40 Fazit

PC-WELT Marktplatz

2545780