Zeitachse von Computerviren und Würmern

Das ist eine Zeitachse von beachtenswerten Computerviren, Würmern und trojanischen Pferden.

1960-1969

1966

  • Die Arbeit von John von Neumann auf der "Theorie von sich selbstvermehrenden Automaten" wird veröffentlicht. Der Artikel basiert auf Vorträgen, die von von Neumann an der Universität Illinois über die "Theorie und Organisation von Komplizierten Automaten" zurück 1949 gehalten sind.

1970-1979

1971

  • Das Kriecher-Virus, ein experimentelles Selbstwiederholen-Programm, wird von Bob Thomas an BBN Technologies geschrieben. Kriecher hat DEZ PDP-10 Computer angesteckt, die den TENEX Betriebssystem führen. Kriecher hat Zugang über den ARPANET gewonnen und hat sich zum entfernten System kopiert, wo die Nachricht, "bin ich der Kriecher, mich fängt, wenn Sie können!" wurde gezeigt. Das Mähmaschine-Programm wurde später geschaffen, um Kriecher zu löschen.

1974

  • Das Wabbit Virus, mehr eine Gabel-Bombe als ein Virus, wird geschrieben. Das Wabbit Virus macht vielfache Kopien von sich auf einem einzelnen Computer (und wurde "Wabbit" für die Geschwindigkeit genannt, mit der es so getan hat), bis es das System behindert, Systemleistung, vor dem Enderreichen einer Schwelle und Unfall des Computers reduzierend.

1974/1975

  • TIER wird von John Walker für UNIVAC 1108 geschrieben. Tier hat mehrere Fragen dem Benutzer in einem Versuch gestellt, den Typ des Tieres zu erraten, an das der Benutzer dachte, während das zusammenhängende Programm DURCHDRINGT, würde eine Kopie von sich und TIER in jedem Verzeichnis schaffen, zu dem der aktuelle Benutzer Zugang hatte. Es hat über den Mehrbenutzer UNIVACs ausgebreitet, als Benutzer mit der überlappenden Erlaubnis das Spiel, und zu anderen Computern entdeckt haben, als Bänder geteilt wurden. Das Programm wurde sorgfältig geschrieben, um Schaden an der vorhandenen Datei oder Verzeichnisstruktur zu vermeiden, und sich nicht zu kopieren, wenn Erlaubnis nicht bestanden hat, oder wenn Schaden resultieren konnte. Seine Ausbreitung wurde deshalb durch eine OS-Steigung gehalten, die das Format der Dateistatus-Tische geändert hat, die verwendet für das sichere Kopieren DURCHDRINGEN. Obwohl nichtböswillig, "vertritt das Durchdringen des Tieres" das erste trojanische "in freier Wildbahn".
  • Der Roman "Der Shockwave Reiter" durch John Brunner wird veröffentlicht, der den Gebrauch des Wortes "Wurm" ins Leben ruft, um ein Programm zu beschreiben, das sich durch ein Computernetz fortpflanzt.

1980-1989

1980

  • Jürgen Kraus hat seine These von Diplom "Selbstreproduktion bei Programmen" (Selbstfortpflanzung von Programmen) geschrieben.

1981

  • Ein Programm genannt der Elch Cloner, der für Systeme des Apple II geschrieben ist und von Richard Skrenta geschaffen ist. Apple II wurde als besonders verwundbar wegen der Lagerung seines Betriebssystems auf der Diskette gesehen. Elch-Design von Cloner hat sich mit der öffentlichen Unerfahrenheit darüber verbunden, was malware war, und wie man dagegen schützt, hat zu Elch Cloner geführt verantwortlich für den ersten groß angelegten Computervirus-Ausbruch in der Geschichte zu sein.

1983

  • Der Begriff 'Virus' wird von Frederick Cohen im Beschreiben von Selbstwiederholen-Computerprogrammen ins Leben gerufen. 1984 verwendet Cohen den Ausdruck "Computervirus" - wie angedeutet, durch seinen Lehrer Leonard Adleman - um die Operation solcher Programme in Bezug auf "Infektion" zu beschreiben. Er definiert ein 'Virus' als "ein Programm, das andere Programme durch das Ändern von ihnen 'anstecken' kann, um eine vielleicht entwickelte Kopie von sich einzuschließen."
  • Am 10. November 1983, an der Lehigh Universität, demonstriert Cohen ein einem Virus ähnliches Programm auf einem VAX11/750 System. Das Programm ist im Stande gewesen, sich niederzulassen zu, oder, andere Systemgegenstände anzustecken.
  • Ein sehr frühes trojanisches Pferd, das für IBM PC genannt ARF-ARF entworfen ist, wurde von BBS Seiten heruntergeladen und zur "Sorte" das DOS-Diskette-Verzeichnis gefordert. Das war eine sehr wünschenswerte Eigenschaft, weil DOS die Dateien in alphabetischer Reihenfolge 1983 nicht verzeichnet hat. Statt dessen hat das Programm alle Dateien auf der Diskette gelöscht, hat den Schirm geklärt und hat ARF - ARF getippt. ARF war eine Verweisung auf den allgemeinen "Abbruch, Wiederholung Fehlen" Nachricht, die Sie bekommen würden, als ein PC von einer Diskette nicht starten konnte.

1984

  • Ken Thompson veröffentlicht sein Samenpapier, Nachdenken über das Vertrauen Vertrauen, in dem er beschreibt, wie er einen C Bearbeiter modifiziert hat, so dass man, wenn verwendet, eine spezifische Version von Unix Betriebssystem kompiliert, hat es eine Hintertür in den Anmeldungsbefehl, und wenn verwendet, eingefügt, sich zu kompilieren, es hat den heimlichen Einfügungscode eingefügt, selbst wenn weder die Hintertür noch der heimliche Einfügungscode im Quellcode da gewesen sind.

1986

  • Januar: Das Gehirnstiefelsektor-Virus (auch bekannt als pakistanische Grippe) wird veröffentlicht. Gehirn wird als erster IBM PC als vereinbares Virus und das Programm betrachtet, das für ersten IBM PC vereinbare Virus-Epidemie verantwortlich ist. Das Virus ist auch bekannt als Lahore, pakistanisches, pakistanisches Gehirn, weil es in Lahore, Pakistan von 19-jährigem pakistanischem Programmierer, Basit Farooq Alvi, und seinem Bruder, Amjad Farooq Alvi geschaffen wurde.
  • Dezember 1986: Ralf Burger hat das Modell von Virdem von Programmen auf einer Sitzung des unterirdischen Verwirrungscomputerklubs in Deutschland präsentiert. Das Virdem Modell hat die ersten Programme vertreten, die sich über die Hinzufügung ihres Codes zu rechtskräftigen DOS-Dateien im COM-Format wiederholen konnten.

1987

  • Äußeres des Wiener Virus, das nachher — das erste Mal für neutral erklärt wurde, war das auf die Plattform von IBM gestoßen.
  • Äußeres des Virus von Lehigh, starten Sie Sektor-Viren wie Yale von den USA, die von Neuseeland, Schwirren-Gestank von Italien und Äußerem des ersten self-encrypting Dateivirus, Kaskade entsteint sind. Lehigh wurde auf dem Campus angehalten, bevor es sich zum wilden ausgebreitet hat, und anderswohin infolgedessen nie gefunden worden ist. Eine nachfolgende Infektion der Kaskade in den Büros von IBM Belgium hat zu IBM geführt, der mit seiner eigenen Antivirus-Produktentwicklung erwidert. Davor waren an IBM entwickelte Antivirus-Lösungen für den Personalgebrauch nur beabsichtigt.
  • Oktober: Das Jerusalemer Virus, ein Teil (damals unbekannt) Familie von Suriv, wird in der Stadt Jerusalem entdeckt. Das Virus zerstört alle rechtskräftigen Dateien auf angesteckten Maschinen nach jedem Ereignis des Freitags der 13. (außer Freitag, der 13. November 1987 dem Bilden seines ersten Abzug-Datums am 13. Mai 1988). Jerusalem hat eine Weltepidemie 1988 verursacht.
  • November: Das SCA Virus, ein Stiefelsektor-Virus für Amigas erscheint, sofort einen pandemischen Sturm des Virus-Schriftstellers schaffend. Eine kurze Zeit später befreit SCA einen anderen, beträchtlich zerstörenderes Virus, den Byte-Banditen.
  • Dezember: Weihnachtsbaum-EXEC war das erste weit störende Wiederholen-Netzprogramm, das mehrere internationale Computernetze im Dezember 1987 gelähmt hat.

1988

  • Am 1. März: Pingpong-Virus ist ein Stiefelsektor-Virus. Es wurde an der Universität Turins in Italien entdeckt.
  • Juni: Das Festering-Hass-Virus des Apple ProDOS breitet sich von unterirdischen BBS Piratensystemen und Anfängen aus, die Hauptströmungsnetze anstecken.
  • Am 2. November: Der Wurm von Morris, der von Robert Tappan Morris geschaffen ist, steckt DEZ VAX und Sonne-Maschinen an, die BSD UNIX verbunden mit dem Internet laufen, und wird der erste Wurm, um sich umfassend "in freier Wildbahn" auszubreiten, und eines der ersten wohl bekannten Programme, die Puffer ausnutzen, überflutet Verwundbarkeit.

1989

  • Oktober 1989: Ghostball, das erste multipartite Virus, wird vor dem Freitag ð rik Skúlason entdeckt.

1990-1999

1990

  • Mark Washburn, der an einer Analyse Wiens und Kaskadeviren mit Ralf Burger arbeitet, entwickelt die erste Familie des polymorphen Virus: die Chamäleon-Familie. Chamäleon-Reihe hat mit der Ausgabe von 1260 debütiert.

1992

Wie man
  • erwartete, hat Michelangelo eine Digitalapokalypse am 6. März mit Millionen von Computern geschaffen, die ihre Information gemäß der Massenmedien-Hysterie wischen, die das Virus umgibt. Spätere Bewertungen des Schadens haben die Nachwirkungen gezeigt, um minimal zu sein.

1993

  • "Leandro & Kelly" und "Freddy Krueger" breiten sich schnell wegen der Beliebtheit von BBS und shareware Vertrieb aus.

1994

  • April: OneHalf ist ein DOS-BASIERTES polymorphes Computervirus.

1995

  • Das erste Makrovirus, genannt "Konzept", wird geschaffen. Es hat Dokumente von Microsoft Word angegriffen.

1996

  • "Falte" - DOS 16 Bit haben kompliziertes polymorphes Virus gestützt, ist mit dem eingebauten Versetzungsmotor erschienen.

1998

  • Am 2. Juni: Die erste Version des CIH Virus erscheint.

1999

  • Jan 20: Der Happy99 Wurm ist zuerst erschienen. Es schließt sich unsichtbar E-Mails an, zeigt Feuerwerk, um die Änderungen zu verbergen, die machen werden, und wünscht den Benutzer Gutes Neues Jahr. Es modifiziert Systemdateien, die mit dem Meinungsschnellzug und Internet Explorer (IE) auf Windows 95 und Windows 98 verbunden sind.
  • Am 26. März: Der Melisse-Wurm wurde befreit, Microsoft Word und Meinungsbasierte Systeme ins Visier nehmend, und beträchtlichen Netzverkehr schaffend.
  • Am 6. Juni: Der Wurm von ExploreZip, der Dokumente von Microsoft Office zerstört, wurde zuerst entdeckt.
  • Am 30. Dezember: Wurm von Kak ist ein Computerwurm von Javascript, die durch die Ausnutzung eines Programmfehlers im Meinungsschnellzug ausbreiten.

2000 und später

2000

  • Mai: Der ILOVEYOU Wurm, auch bekannt als VBS/Loveletter und Liebe-Programmfehler-Wurm, ist ein in VBScript geschriebener Computerwurm. Es hat Millionen von Computern weltweit innerhalb von ein paar Stunden seiner Ausgabe angesteckt. Wie man betrachtet, ist es einer der zerstörendsten Würmer jemals.

2001

  • Am 11. Februar: Das Virus von Anna Kournikova schlägt E-Mail-Server hart durch das Senden der E-Mails an Kontakte im Microsoft Outlook addressbook. Sein Schöpfer, Holländer Jan de Wit, wurde zu 150 Stunden des sozialen Dienstes verurteilt.
  • Am 8. Mai: Der Sadmind Wurm breitet sich aus, indem er Löcher sowohl an der Sonne Solaris als auch an Microsoft IIS ausnutzt.
  • Juli: Der Sircam Wurm wird befreit, sich durch Systeme von Microsoft über die E-Mail und ungeschützten Netzanteile ausbreitend.
  • Am 13. Juli: Der Wurm des Code Red, der den Index-Server ISAPI Erweiterung in Microsoft Internet Information Services angreift, wird befreit.
  • Am 4. August: Ein ganzer schreibt des Wurmes des Code Red um, Code Red II beginnt aggressiv, sich auf Systeme von Microsoft in erster Linie in China auszubreiten.
  • Am 18. September: Der Nimda Wurm wird entdeckt und breitet sich durch eine Vielfalt der Mittel einschließlich der Verwundbarkeit in Windows von Microsoft und vom Wurm von Code Red II und Sadmind verlassenen Hintertüren aus.
  • Am 26. Oktober: Der Klez Wurm wird zuerst identifiziert. Es nutzt eine Verwundbarkeit im Microsoft Internet Explorer und Microsoft Outlook und Meinungsschnellzug aus.

2002

  • Am 11. Februar: Vergleich (Computervirus) ist ein metamorphes im Zusammenbau geschriebenes Computervirus.
  • Biest ist gestütztes heimliches trojanisches Pferd von Windows, das allgemeiner als eine RATTE (Fernverwaltungswerkzeug) bekannt ist. Es ist zum Anstecken fast aller Versionen von Windows OS fähig. Geschrieben in Delphi und veröffentlicht zuerst von seinem Autor Tataye 2002 wurde seine aktuellste Version am 3. Oktober 2004 veröffentlicht
  • Am 7. März: Mylife (Computerwurm) ist ein Computerwurm, die durch das Senden böswilliger E-Mails an alle Kontakte in Microsoft Outlook ausbreiten.
  • Am 30. August: Optix Pro ist ein konfigurierbares entferntes Zugriffswerkzeug oder trojanisch, ähnlich SubSeven oder BO2K.

2003

  • Am 24. Januar: Der SQL Gefängnis-Wurm, auch bekannt als Wurm von Sapphire, Helkern und andere Namen, greift Verwundbarkeit in Microsoft SQL Server und MSDE an und verursacht weit verbreitete Probleme im Internet.
  • Am 2. April: Graybird ist ein trojanischer auch bekannt als Heimliches. Graybird.
  • Am 13. Juni: ProRat ist gestütztes heimliches trojanisches Pferd von Windows des Microsofts türkischer Herstellung, das allgemeiner als eine RATTE (Fernverwaltungswerkzeug) bekannt ist.
  • Am 12. August: Der Blaster Wurm, auch bekannt als der Wurm von Lovesan, breiten sich schnell aus, indem sie eine Verwundbarkeit in der Systemdienstleistungsgegenwart auf Windows-Computern ausnutzen.
  • Am 18. August: Der Welchia (Nachi) Wurm wird entdeckt. Der Wurm versucht, den blaster Wurm und Fleck-Windows zu entfernen.
  • Am 19. August: Der Sobig Wurm (technisch Sobig. F Wurm) breitet sich schnell durch Systeme von Microsoft über die Post und Netzanteile aus.
  • Am 18. September: Swen ist ein Computerwurm, der in C ++ geschrieben ist.
  • Am 24. Oktober: Der Nüchterne Wurm wird zuerst auf Systemen von Microsoft gesehen und erhält seine Anwesenheit bis 2005 mit vielen neuen Varianten aufrecht. Die gleichzeitigen Angriffe auf das Netz weakpoints durch die Würmer von Blaster und Sobig verursachen massiven Schaden.
  • Am 10. November: Agobot ist ein Computerwurm, der durch die Ausnutzung der Verwundbarkeit auf Windows von Microsoft ausbreiten kann. Etwas von der Verwundbarkeit ist MS03-026 und MS05-039.
  • Am 20. November: Bolgimo ist ein Computerwurm, die durch die Ausnutzung einer Pufferüberschwemmungsverwundbarkeit an Windows von Microsoft DCOM RPC Schnittstelle ausbreiten.

2004

  • Am 18. Januar: Bagle (Computerwurm) ist ein massenschickender Wurm, der alle Versionen von Windows von Microsoft betrifft. Es gab 2 Varianten des Wurmes von Bagle, sie waren Bagle. A und Bagle. B. Bagle. B wurde am 17. Februar 2004 entdeckt.
  • Im späten Januar: MyDoom erscheint, und hält zurzeit die Aufzeichnung für die sich am schnellsten ausbreitende Masse mailer Wurm.
  • Am 16. Februar: Der Netsky Wurm wird entdeckt. Der Wurm breitet sich durch die E-Mail aus, und indem er sich zu Mappen auf der lokalen Festplatte sowie auf kartografisch dargestellten Netzlaufwerken, wenn verfügbar, kopiert. Viele Varianten des Wurmes von Netsky sind erschienen.
  • Am 19. März: Der Witzige Wurm ist ein Rekordwurm in vielen Rücksichten. Es hat Löcher in mehreren Produkten von Internet Security Systems (ISS) ausgenutzt. Es war die schnellste Enthüllung zum Wurm, es war der erste Internetwurm, um eine zerstörende Nutzlast zu tragen, und es hat schnell das Verwenden einer vorbevölkerten Liste von Einschlagsort-Gastgebern ausgebreitet.
  • Am 1. Mai: Der Sasser Wurm erscheint, indem er eine Verwundbarkeit in LSASS ausnutzt, und verursacht Probleme in Netzen, während er Varianten von MyDoom und Bagle sogar entfernt, Geschäft unterbrechend.
  • Am 15. Juni: Caribe oder Cabir sind ein Computerwurm, der entworfen wird, um Mobiltelefone anzustecken, die Symbian OS führen. Es ist der erste Computerwurm, der Mobiltelefone anstecken kann. Es hat durch Bluetooth ausgebreitet. Mehr Information kann auf und gefunden werden
  • Am 16. August: Kern-RATTE (kurz für das Kernfernverwaltungswerkzeug) ist ein heimliches trojanisches Pferd, das Familiensysteme des Windows NT (Windows 2000, Windows XP, Windows 2003) ansteckt.
  • Am 20. August: Vundo oder das Vundo trojanische (auch bekannt als Virtumonde oder Virtumondo und manchmal gekennzeichnet als FRAU Juan) ist ein trojanisches Pferd, das, wie man bekannt, popups verursacht und für den Schelm antispyware Programme, und sporadisch andere Ungezogenheit einschließlich der Leistungsdegradierung und Leugnung des Dienstes mit einigen Websites einschließlich Google und Facebook inserierend.
  • Am 12. Oktober 2004: Bifrost, auch bekannt als Bifrose, sind eine trojanische Hintertür, der Windows 95 durch die Aussicht anstecken kann. Bifrost verwendet den typischen Server, den Server-Baumeister und die Kundenhintertür-Programm-Konfiguration, um einen entfernten Angriff zu erlauben.
  • Dezember: Santy, der erste bekannte "webworm" wird gestartet. Es hat eine Verwundbarkeit in phpBB ausgenutzt und hat Google verwendet, um neue Ziele zu finden. Es hat ungefähr 40000 Seiten angesteckt, bevor Google die vom Wurm verwendete Suchabfrage gefiltert hat, es davon abhaltend, sich auszubreiten.

2005

  • Am 16. August: Zotob (Computerwurm) ist ein Wurm, die durch die Ausnutzung der Windows-Stecker- und Spiel-Pufferüberschwemmung von Microsoft (MS05-039) ausbreiten.
  • Am 13. Oktober: Der Samy XSS Wurm wird das schnellste sich ausbreitende Virus durch einige Definitionen.
  • Im späten 2005: Das Zlob trojanische, auch bekannt als trojanisch. Zlob, ist ein trojanisches Pferd der Maskeraden als ein erforderliches Video codec in der Form von ActiveX. Es wurde zuerst gegen Ende 2005 entdeckt.
  • 2005: Bandook oder Bandook Rat (Bandook Fernverwaltungswerkzeug) sind ein heimliches trojanisches Pferd, das die Windows-Familie ansteckt. Es verwendet einen Server-Schöpfer, einen Kunden und einen Server, um Kontrolle über den entfernten Computer zu nehmen. Es verwendet Prozess-Entführung / Kernflicken, um die Brandmauer zu umgehen, und dem Server-Bestandteil zu erlauben, Prozesse und Gewinn-Rechte zu entführen, für auf das Internet zuzugreifen.

2006

  • Am 20. Januar: Der Nyxem Wurm wurde entdeckt. Es ausgebreitet durch den Massenpostversand. Seine Nutzlast, die auf dem dritten von jedem Monat aktiviert, am 3. Februar anfangend, versucht, sicherheitsrelevant und Dateiteilen-Software unbrauchbar zu machen, und Dateien von bestimmten Typen wie Dateien von Microsoft Office zu zerstören.
  • Am 16. Februar: Die Entdeckung des allerersten malware für Mac OS X, eine niedrige Drohung trojanisch-spännig bekannt als OSX/Leap-A oder OSX/Oompa-A, wird bekannt gegeben.
  • Im späten März: Variante von Brontok N wurde gegen Ende März gefunden. Brontok war ein Massene-Mail-Wurm, und der Ursprung für den Wurm war von Indonesien.
  • Im späten September: Stration oder Wurm von Warezov zuerst entdeckt.

2007

  • Am 17. Januar: Stürmen Sie Wurm, der als eine schnelle sich ausbreitende E-Mail spamming Drohung gegen Systeme von Microsoft identifiziert ist. Es beginnt, angesteckte Computer in den Sturm botnet zu sammeln. Durch ungefähr am 30. Juni hatte es 1.7 Millionen Computer angesteckt, und es hatte zwischen 1 und 10 Millionen Computern vor dem September einen Kompromiss eingegangen. Gedanke, um aus Russland entstanden zu sein, verkleidet es sich als eine NachrichtenE-Mail, die einen Film über gefälschte Nachrichtengeschichten enthält, die Sie bitten, die Verhaftung herunterzuladen, die es fordert, ist ein Film.
  • Juli: Zeus ist ein trojanisches Pferd, das Bankverkehrsinformation durch die Anschlag-Protokollierung stiehlt.

2008

  • Am 17. Februar: Mocmex ist ein trojanischer, der in einem Digitalfoto-Rahmen im Februar 2008 gefunden wurde. Es war das erste ernste Computervirus auf einem Digitalfoto-Rahmen. Das Virus wurde zurück zu einer Gruppe in China verfolgt.
  • Am 3. März: Torpig, auch bekannt als Sinowal und Mebroot, ist ein trojanisches Pferd, das Windows betrifft, Antivirus-Anwendungen abdrehend. Es erlaubt anderen, auf den Computer zuzugreifen, modifiziert Daten, stiehlt vertrauliche Information (wie Benutzerkennwörter und andere empfindliche Daten) und installiert mehr malware auf dem Computer des Opfers.
  • Am 6. Mai: Rustock. C, ein bisher als Gerücht verbreiteter Spambot-Typ malware mit fortgeschrittenen rootkit Fähigkeiten, wurde bekannt gegeben, um auf Systemen von Microsoft entdeckt und analysiert worden zu sein, in freier Wildbahn und unentdeckt seit dem Oktober 2007 zumindest gewesen.
  • Am 6. Juli: Bohmini. A ist ein konfigurierbares entferntes Zugriffswerkzeug oder trojanisch, der Sicherheitsfehler in Adobe Flash 9.0.115 mit Internet Explorer 7.0 und Firefox 2.0 unter Windows XP SP2 ausnutzt.
  • Am 31. Juli: Der Koobface Computerwurm nimmt Benutzer von Facebook und MySpace ins Visier. Neue Varianten erscheinen ständig.
  • Am 21. November: Computerwurm Conficker steckt überall von 9 bis 15 Millionen Server-Systemen von Microsoft an, die alles von Windows 2000 bis das Beta des Windows 7 führen. Die französische Marine, Verteidigungsministerium des Vereinigten Königreichs (einschließlich Schlachtschiffe von Royal Navy und Unterseeboote), Sheffield Krankenhaus-Netz, deutsche Bundeswehr und norwegische Polizei wurde alles betroffen. Microsoft setzt eine reichliche Gabe des US-Dollars von 250,000 $ für die Information, die zur Festnahme des Autors (En) des Wurmes führt. Fünf Hauptvarianten des Wurmes von Conficker sind bekannt und sind Conficker A, B, C, D und E synchronisiert worden. Sie wurden am 21. November 2008 am 29. Dezember 2008 am 20. Februar 2009 am 4. März 2009 und am 7. April 2009 beziehungsweise entdeckt. Am 16. Dezember 2008 veröffentlicht Microsoft KB958644, der die für die Ausbreitung von Conficker verantwortliche Server-Dienstverwundbarkeit flickt.

2009

  • Am 4. Juli: Der Juli 2009 cyber Angriffe kommt vor und das Erscheinen des W32. Dozer greifen die Vereinigten Staaten und Südkorea an.
  • Am 15. Juli: Symantec hat Daprosy Wurm entdeckt. Gesagter trojanischer Wurm ist beabsichtigt, um Kennwörter des online-Spiels in Internetcafés zu stehlen. Es konnte tatsächlich alle Anschläge abfangen und sie seinem Autor senden, der es besonders einen sehr gefährlichen Wurm macht, um B2B (Geschäfte unter Geschäftsleuten) Systeme anzustecken.

2010

  • Am 18. Februar: Microsoft hat bekannt gegeben, dass ein Problem von BSoD auf einigen Windows-Maschinen, das durch eine Gruppe des Flecks am Dienstag Aktualisierungen ausgelöst wurde, von trojanischem Alureon verursacht wurde.
  • Am 17. Juni: Stuxnet, trojanisches Windows, wurde entdeckt. Es ist der erste Wurm, um SCADA Systeme anzugreifen. Es gibt Vorschläge, dass es entworfen wurde, um iranische Kernmöglichkeiten ins Visier zu nehmen. Es verwendet ein gültiges Zertifikat von Realtek.
  • Am 9. September: Das Virus genannt "hier haben Sie" oder "VBMania", ist ein einfaches trojanisches Pferd, das in den Posteingang mit der sonderbaren-aber-andeutenden unterworfenen Linie ankommt, "hier haben Sie". Der Körper liest "Das ist Das Dokument, über das ich Ihnen erzählt habe, können Sie es Hier finden" oder "Das ist Das Sexualkino des Kostenlosen Downloads, Sie können es Hier finden".
  • Am 15. September: Das Virus genannt Kenzero ist ein Virus, das online vom Gleichen dem Gleichen (P2P) Seite-Einnahme-Durchsuchen-Geschichte ausbreitet.

2011

  • SpyEye und Zeus haben sich verschmolzen Code wird gesehen. Neue Varianten greifen Mobiltelefonbankverkehrsinformation an.
  • Anti-Spyware 2011, ein trojanischer, der Windows 9x, 2000, XP, Aussicht und Windows 7 angreift, für ein anti-spyware Programm ausgebend. Es macht wirklich sicherheitsrelevanten Prozess von Antivirus-Programmen unbrauchbar, während es auch Zugang zum Internet blockiert, das Aktualisierungen verhindert.
  • Der Wurm von Morto ist im Sommer 2011 erschienen. Es versucht, sich zu zusätzlichen Computern über Remote Desktop Protocol (RDP) fortzupflanzen. Morto breitet sich aus, indem er angesteckte Systeme zwingt, für Server zu scannen, die RDP Anmeldung erlauben. Sobald Morto ein RDP-zugängliches System findet, versucht es, in zu einem Gebiet oder lokaler Systemrechnung genannt 'Verwalter' zu loggen, der mehrere allgemeine Kennwörter verwendet. Eine ausführliche Übersicht dessen, wie der Wurm — zusammen mit dem Kennwort-Wörterbuch Gebrauch von Morto arbeitet — wurde von Imperva getan.
  • Wurm von Duqu

Siehe auch

  • Nützlicher Wurm

Außenverbindungen


Paul de Rémusat / Nachdenken-Nebelfleck
Impressum & Datenschutz