Top 10 C++ Malware 2024 - lakandor - 13.10.2024
1. Stuxnet- Erstentdeckung: 2010
- Ziel: Industrielle Steuerungssysteme (ICS), insbesondere Siemens SCADA-Systeme
- Verbreitung: USB-Laufwerke, Windows-Netzwerke
- Hauptmerkmale:
- Nutzt 4 Zero-Day-Exploits.
- Sabotage: Zielt auf die Zentrifugen des iranischen Atomprogramms ab.
- Verdeckte Operation: Manipuliert die Systemdaten, um unentdeckt zu bleiben.
Beispiele:- Natanz Urananreicherungsanlage, Iran (2009-2010): Stuxnet wurde zur Sabotage der Urananreicherung in Natanz verwendet.
Quelle: Symantec Stuxnet Report
- Saudi Aramco (2012): Infiltration der Computersysteme von Saudi Aramco, was zu massiven Störungen führte.
Quelle: The New York Times
2. Zeus (Zbot)- Erstentdeckung: 2007
- Ziel: Online-Banking, Finanzdaten
- Verbreitung: Phishing, Drive-by-Downloads
- Hauptmerkmale:
- Keylogger: Stiehlt Finanzinformationen durch Keylogging und Browser-Sitzungskapern.
- Botnet-Erstellung: Weit verbreitet für den Aufbau großer Botnets.
Beispiele:- JPMorgan Chase Angriff (2010): Zugriff auf Bankkonten von Kunden zur Durchführung von Betrügereien.
Quelle: FBI Report on Zeus
- Angriff auf U.S. Bankkunden (2009): Betrug an Bankkunden in den USA durch Diebstahl von Anmeldedaten.
Quelle: FBI Report on Zeus
3. Duqu- Erstentdeckung: 2011
- Ziel: Industrielle Spionage
- Verbreitung: Infizierte Microsoft Word-Dokumente
- Hauptmerkmale:
- Spionagetool: Entwickelt, um Informationen über industrielle Steuerungssysteme zu sammeln.
- Verwandtschaft mit Stuxnet: Ähnliche Code-Basis, jedoch auf Spionage ausgelegt.
Beispiele:- Angriff auf europäische Unternehmen (2011): Duqu wurde zur Spionage in verschiedenen Industriebereichen eingesetzt.
Quelle: Kaspersky Duqu Analysis
- Angriffe auf Unternehmen in Europa (2012): Duqu wurde verwendet, um geheime Forschungsdaten zu stehlen.
Quelle: Symantec Duqu Analysis
4. BlackEnergy- Erstentdeckung: 2007 (weiterentwickelt bis 2015)
- Ziel: Kritische Infrastrukturen, insbesondere Energieversorger
- Verbreitung: Phishing, Exploits
- Hauptmerkmale:
- Ursprünglich für DDoS-Angriffe entwickelt, später zur Sabotage von ICS angepasst.
Beispiele:- Ukrainisches Stromnetz (2015): Massiver Stromausfall, der Hunderttausende betraf.
Quelle: ICS-CERT Report
- Polnische Energieunternehmen (2014): Angriffe auf die Netzwerke polnischer Energieunternehmen.
Quelle: Kaspersky Lab Report
5. Mirai- Erstentdeckung: 2016
- Ziel: IoT-Geräte
- Verbreitung: Schwach gesicherte IoT-Geräte (Standardpasswörter)
- Hauptmerkmale:
- IoT-Botnet: Nutzt IoT-Geräte, um ein großes Botnet für DDoS-Angriffe zu bilden.
Beispiele:- Dyn DNS Angriff (2016): DDoS-Angriff legte große Teile des Internets lahm.
Quelle: Krebs on Security
- Angriff auf die Deutsche Telekom (2016): Massiver Ausfall bei über 1 Million Kunden.
Quelle: BBC Report
6. Conficker- Erstentdeckung: 2008
- Ziel: Windows-Systeme
- Verbreitung: Windows-Schwachstellen (MS08-067)
- Hauptmerkmale:
- Selbstverbreitend: Nutzt eine Schwachstelle im Windows-Server-Dienst, um sich auf Windows-Systemen zu verbreiten.
Beispiele:- Französische Marine (2009): Infektion des Netzwerks der Marine.
Quelle: BBC Conficker Story
- Militärische Netzwerke (2009): Infektion in mehreren militärischen Netzwerken weltweit.
Quelle: Navy Times
7. Petya/NotPetya- Erstentdeckung: 2016 (Petya), 2017 (NotPetya)
- Ziel: Unternehmen, Regierungsorganisationen
- Verbreitung: Infizierte Software-Updates
- Hauptmerkmale:
- Wiper-Malware: NotPetya tarnt sich als Ransomware, zerstört aber tatsächlich Daten.
Beispiele:- Maersk und andere multinationale Unternehmen (2017): Produktionsausfälle durch NotPetya.
Quelle: Wired NotPetya Story
- Angriff auf die britische Werft (2017): Sabotage der Produktionssysteme einer britischen Werft.
Quelle: Reuters NotPetya Report
8. Emotet- Erstentdeckung: 2014
- Ziel: Unternehmen, Banken
- Verbreitung: Phishing
- Hauptmerkmale:
- Modularer Banking-Trojaner: Entwickelt zur Sammlung von Online-Banking-Daten.
Beispiele:- Angriff auf deutsche Krankenhäuser (2020): Netzwerkausfälle in mehreren deutschen Kliniken.
Quelle: Heise Emotet Story
- Angriff auf den niederländischen Polizei (2020): Infiltration der Netzwerksicherheit.
Quelle: The Register Emotet Story
9. TrickBot- Erstentdeckung: 2016
- Ziel: Banken, Unternehmen
- Verbreitung: Phishing, Exploit-Kits
- Hauptmerkmale:
- Modularer Banking-Trojaner: Entwickelt zur Sammlung von Online-Banking-Daten und zur Infiltration von Netzwerken.
Beispiele:- Angriff auf Wahlbehörden in den USA (2020): Zielgerichtete Angriffe auf Wahlbehörden, um persönliche Daten zu stehlen.
Quelle: CISA TrickBot Alert
- Angriff auf finnische Regierung (2020): Zielgerichtete Phishing-Angriffe auf Regierungsnetzwerke.
Quelle: BleepingComputer TrickBot Story
10. Ransomware-as-a-Service (RaaS)- Erstentdeckung: 2018
- Ziel: Unternehmen, Einzelpersonen
- Verbreitung: Online-Plattformen
- Hauptmerkmale:
- Vermietung von Ransomware: Kriminelle können Ransomware mieten und gegen eine Gewinnbeteiligung verwenden.
Beispiele:- Colonial Pipeline Angriff (2021): Der Angriff führte zu einem großen Ausfall und einer Treibstoffknappheit in den USA.
Quelle: Reuters Colonial Pipeline Story
- JBS Foods Angriff (2021): Ransomware-Angriff auf das größte Fleischverarbeitungsunternehmen der Welt.
Quelle: Bloomberg JBS Story
|