1. Viren
- ILOVEYOU (2000) - Schöpfer: Onel de Guzman (Nickname: Spyder)
- Typ: Dateivirus
- Verbreitung: E-Mail-Anhang
- Schaden: Überschreibt Dateien, stiehlt Passwörter, verursachte weltweit Schäden in Milliardenhöhe.
- Besonderheit: Ausbreitung durch Social Engineering, einer der ersten Würmer, der sich massenhaft über E-Mail verbreitete.
- Programmiersprache: VBScript
- Typ: Dateivirus
- Melissa (1999) - Schöpfer: David L. Smith (Nickname: Kwyjibo)
- Typ: Makrovirus
- Verbreitung: E-Mail-Anhang (Word-Dokument)
- Schaden: Versendet sich selbst an Kontakte im Adressbuch, verursachte Serverüberlastung und wirtschaftliche Schäden in Millionenhöhe.
- Besonderheit: Einer der ersten massenhaft verbreiteten Makroviren.
- Programmiersprache: Visual Basic for Applications (VBA)
- Typ: Makrovirus
- CIH (1998) - Schöpfer: Chen Ing Hau (Nickname: CIH)
- Typ: Dateivirus
- Verbreitung: Infizierte Software
- Schaden: Überschreibt Daten auf der Festplatte, beschädigt BIOS, verursachte Datenverlust und Hardware-Schäden.
- Besonderheit: Zerstörerischer Virus, der am 26. April ausgelöst wurde (Geburtstag von Chen Ing Hau), auch bekannt als "Chernobyl-Virus".
- Programmiersprache: Assembly
- Typ: Dateivirus
- Conficker (2008)
- Typ: Wurm (oft als Virus bezeichnet)
- Verbreitung: Sicherheitslücken in Windows, USB-Sticks
- Schaden: Bildet Botnetz, stiehlt Daten, installiert weitere Malware, verursachte finanzielle Schäden und Datenverlust.
- Besonderheit: Sehr widerstandsfähig und schwer zu entfernen, infizierte Millionen von Computern weltweit.
- Programmiersprache: C++
- Typ: Wurm (oft als Virus bezeichnet)
- Stuxnet (2010) - Schöpfer: Vermutlich USA und Israel
- Typ: Wurm
- Verbreitung: USB-Sticks, Netzwerkfreigaben
- Schaden: Sabotage von Industrieanlagen (speziell iranische Urananreicherungsanlagen), verzögerte das iranische Atomprogramm.
- Besonderheit: Hochkomplexer Code, vermutlich der erste Cyberangriff mit physischen Auswirkungen, staatlich entwickelt.
- Programmiersprache: C, C++
- Typ: Wurm
- Morris (1988) - Schöpfer: Robert Tappan Morris
- Typ: Netzwerkwurm
- Verbreitung: Sicherheitslücken in Unix-Systemen
- Schaden: Verursachte Serverüberlastung und Ausfälle, einer der ersten großen Internetwürmer, führte zu Millionenverlusten.
- Besonderheit: Unbeabsichtigt außer Kontrolle geraten, führte zur Gründung des CERT (Computer Emergency Response Team).
- Programmiersprache: C
- Typ: Netzwerkwurm
- Code Red (2001)
- Typ: Netzwerkwurm
- Verbreitung: Sicherheitslücken in Microsoft IIS Webserver
- Schaden: Verursachte Serverüberlastung, defacete Webseiten, führte zu wirtschaftlichen Schäden in Millionenhöhe.
- Besonderheit: Griff den Webserver des Weißen Hauses an.
- Programmiersprache: C
- Typ: Netzwerkwurm
- SQL Slammer (2003)
- Typ: Netzwerkwurm
- Verbreitung: Sicherheitslücken in Microsoft SQL Server
- Schaden: Verursachte massive Netzwerküberlastung, beeinträchtigte Internetdienste, führte zu finanziellen Verlusten.
- Besonderheit: Extrem schnelle Ausbreitung, infizierte tausende Server innerhalb von Minuten.
- Programmiersprache: Assembly
- Typ: Netzwerkwurm
- Blaster (2003)
- Typ: Netzwerkwurm
- Verbreitung: Sicherheitslücken in Windows
- Schaden: Verursachte Systeminstabilität, startete Denial-of-Service-Angriffe gegen Windows Update, führte zu Systemstörungen.
- Besonderheit: Zeigte eine Nachricht mit der Aufforderung an Microsoft, seine Software zu verbessern.
- Programmiersprache: C++
- Typ: Netzwerkwurm
- Sasser (2004) - Schöpfer: Sven Jaschan
- Typ: Netzwerkwurm
- Verbreitung: Sicherheitslücken in Windows
- Schaden: Verursachte Systeminstabilität, beeinträchtigte Unternehmen und Organisationen wie Fluggesellschaften und Krankenhäuser, führte zu finanziellen Verlusten.
- Besonderheit: Entwickelt von einem 17-jährigen Schüler.
- Programmiersprache: C++
- Typ: Netzwerkwurm
- Zeus (2007)
- Typ: Banking-Trojaner
- Verbreitung: E-Mail-Anhänge, Drive-by-Downloads
- Schaden: Stiehlt Bankdaten, Passwörter und andere sensible Informationen, verursachte Millionenverluste durch Online-Banking-Betrug.
- Besonderheit: Bildet Botnetze, wird für Man-in-the-Browser-Angriffe verwendet.
- Programmiersprache: C++
- Typ: Banking-Trojaner
- Emotet (2014)
- Typ: Modularer Trojaner
- Verbreitung: E-Mail-Anhänge, Malvertising
- Schaden: Stiehlt Daten, verbreitet Ransomware und andere Malware, verursacht große finanzielle Schäden und Datenverlust.
- Besonderheit: Sehr wandelbar und schwer zu erkennen, nutzt aktuelle Ereignisse für Social Engineering.
- Programmiersprache: C++
- Typ: Modularer Trojaner
- TrickBot (2016)
- Typ: Banking-Trojaner
- Verbreitung: E-Mail-Anhänge, Exploit-Kits
- Schaden: Stiehlt Bankdaten, verbreitet Ransomware, verursacht finanzielle Schäden und Datenverlust.
- Besonderheit: Kann sich selbstständig im Netzwerk verbreiten, wird oft in Verbindung mit anderen Malware-Familien eingesetzt.
- Programmiersprache: C++
- Typ: Banking-Trojaner
- Agent Tesla (2014)
- Typ: Informationsstehlender Trojaner
- Verbreitung: E-Mail-Anhänge, Cracking-Foren
- Schaden: Stiehlt Anmeldedaten, Screenshots, Tastatureingaben, führt zu Identitätsdiebstahl und Datenverlust.
- Besonderheit: Wird oft für gezielte Angriffe verwendet, bietet umfangreiche Spionagefunktionen.
- Programmiersprache: .NET
- Typ: Informationsstehlender Trojaner
- NanoCore RAT (2013)
- Typ: Remote Access Trojaner
- Verbreitung: E-Mail-Anhänge, infizierte Software
- Schaden: Ermöglicht Angreifern die Fernsteuerung des Computers, führt zu Datenverlust, Spionage und weiteren Malware-Infektionen.
- Besonderheit: Einfache Bedienung, wird oft von Script-Kiddies verwendet, relativ kostengünstig zu erwerben.
- Programmiersprache: .NET
- Typ: Remote Access Trojaner
- WannaCry (2017) - Schöpfer: Vermutlich Nordkorea
- Typ: Krypto-Ransomware
- Verbreitung: Exploit-Kit, EternalBlue Sicherheitslücke
- Schaden: Verschlüsselt Dateien, fordert Lösegeld in Bitcoin, verursachte weltweite Schäden in Milliardenhöhe, betraf kritische Infrastrukturen.
- Besonderheit: Weltweite Verbreitung, einer der größten Ransomware-Angriffe der Geschichte.
- Programmiersprache: C++
- Typ: Krypto-Ransomware
- Ryuk (2018) - Schöpfer: Vermutlich russische Hacker-Gruppe "Grim Spider"
- Typ: Krypto-Ransomware
- Verbreitung: Gezielte Angriffe, RDP-Schwachstellen
- Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, richtet sich oft gegen Unternehmen und Organisationen, verursacht hohe finanzielle Schäden.
- Besonderheit: Wird oft in Verbindung mit anderen Malware-Familien eingesetzt, um den Angriffserfolg zu erhöhen.
- Programmiersprache: C++
- Typ: Krypto-Ransomware
- Locky (2016)
- Typ: Krypto-Ransomware
- Verbreitung: E-Mail-Anhänge, Makros
- Schaden: Verschlüsselt Dateien, ändert Dateinamen, verursachte finanzielle Schäden und Datenverlust bei zahlreichen Unternehmen und Privatpersonen.
- Besonderheit: Verbreitet sich schnell, nutzt Social Engineering, verschlüsselte Dateien mit starken Algorithmen.
- Programmiersprache: C++
- Typ: Krypto-Ransomware
- Petya (2016) - Schöpfer: Janus Cybercrime Solutions
- Typ: Krypto-Ransomware
- Verbreitung: E-Mail-Anhänge, Sicherheitslücken
- Schaden: Verschlüsselt die gesamte Festplatte, nicht nur einzelne Dateien, verursachte große Datenverluste und Betriebsunterbrechungen.
- Besonderheit: Kann den Master Boot Record überschreiben, erschwert die Datenwiederherstellung.
- Programmiersprache: C++
- Typ: Krypto-Ransomware
- NotPetya (2017) - Schöpfer: Vermutlich Russland
- Typ: Wiper Malware (getarnt als Ransomware)
- Verbreitung: Sicherheitslücken, Software-Updates
- Schaden: Zerstört Daten, verschlüsselt Dateien ohne Möglichkeit der Entschlüsselung, verursachte Milliardenschäden weltweit.
- Besonderheit: Vermutlich als Cyberwaffe entwickelt, um Ukraine zu destabilisieren, verbreitete sich aber global.
- Programmiersprache: C++
- Typ: Wiper Malware (getarnt als Ransomware)
- CoolWebSearch (2003)
- Typ: Browser-Hijacker
- Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
- Schaden: Ändert die Startseite und Suchmaschine im Browser, sammelt Browserverlauf und leitet Suchanfragen um, generierte Werbeeinnahmen für die Entwickler.
- Besonderheit: Lästig, schwer zu entfernen, oft mit Adware kombiniert.
- Programmiersprache: Wahrscheinlich verschiedene, darunter JavaScript und C++
- Typ: Browser-Hijacker
- Gator (1999)
- Typ: Adware/Spyware
- Verbreitung: Bundling mit anderer Software
- Schaden: Zeigt Pop-up-Werbung an, sammelt Benutzerdaten, verfolgt Online-Aktivitäten, generierte Werbeeinnahmen, beeinträchtigte die Privatsphäre der Benutzer.
- Besonderheit: Frühe Form von Spyware, die aggressive Werbepraktiken einsetzte.
- Programmiersprache: Wahrscheinlich C++ oder Delphi
- Typ: Adware/Spyware
- FinFisher (2008) - Schöpfer: Gamma International
- Typ: Staatliche Spyware
- Verbreitung: Gezielte Angriffe, Sicherheitslücken, Man-in-the-Middle-Angriffe
- Schaden: Überwacht Benutzeraktivitäten, stiehlt Daten, zeichnet Tastatureingaben auf, kann Webcam und Mikrofon aktivieren, ermöglicht illegale Überwachung.
- Besonderheit: Von Regierungen und Strafverfolgungsbehörden zur Überwachung eingesetzt, umstritten wegen ethischer Bedenken.
- Programmiersprache: Unbekannt
- Typ: Staatliche Spyware
- Pegasus (2016) - Schöpfer: NSO Group
- Typ: Mobile Spyware
- Verbreitung: Gezielte Angriffe, Sicherheitslücken in iOS und Android, Zero-Click-Exploits
- Schaden: Überwacht Smartphone-Aktivitäten, stiehlt Daten, kann Kamera und Mikrofon aktivieren, liest Nachrichten und E-Mails mit, ermöglicht staatliche und kriminelle Überwachung.
- Besonderheit: Hochentwickelte Spyware, von Regierungen und Geheimdiensten zur Überwachung von Journalisten, Aktivisten und Politikern eingesetzt.
- Programmiersprache: Unbekannt
- Typ: Mobile Spyware
- Keylogger (verschiedene)
- Typ: Überwachungssoftware
- Verbreitung: Trojaner, Phishing, Social Engineering
- Schaden: Zeichnet Tastatureingaben auf, stiehlt Passwörter, Kreditkartennummern und andere sensible Daten, ermöglicht Identitätsdiebstahl.
- Besonderheit: Kann Hardware- oder Software-basiert sein, schwer zu erkennen.
- Programmiersprache: Variiert je nach Keylogger (C++, Python, .NET, etc.)
- Typ: Überwachungssoftware
- Fireball (2017) - Schöpfer: Rafotech
- Typ: Browser-Hijacker
- Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
- Schaden: Ändert die Startseite und Suchmaschine im Browser, installiert Browser-Erweiterungen, zeigt Werbung an, sammelt Browserdaten, generiert Werbeeinnahmen, kann die Privatsphäre der Benutzer beeinträchtigen.
- Besonderheit: Betreibt groß angelegte Browser-Manipulation, schwer zu entfernen.
- Programmiersprache: JavaScript, C++
- Typ: Browser-Hijacker
- OpenCandy (2008) - Schöpfer: SweetLabs
- Typ: Adware
- Verbreitung: Bundling mit anderer Software
- Schaden: Zeigt Werbung während der Softwareinstallation an, installiert unerwünschte Toolbars und Programme, generiert Werbeeinnahmen, kann die Systemleistung beeinträchtigen.
- Besonderheit: Umstrittene Werbepraktiken, führte zu Kritik von Sicherheitsexperten.
- Programmiersprache: Wahrscheinlich C++ oder Delphi
- Typ: Adware
- DollarRevenue (2005)
- Typ: Adware
- Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
- Schaden: Zeigt Pop-up-Werbung an, verlangsamt den Computer, kann weitere Malware installieren, generiert Werbeeinnahmen, kann zu finanziellen Schäden führen.
- Besonderheit: Aggressive Werbepraktiken, schwer zu entfernen.
- Programmiersprache: Wahrscheinlich C++ oder Visual Basic
- Typ: Adware
- Yontoo (2011)
- Typ: Adware
- Verbreitung: Bundling mit anderer Software, Browser-Erweiterungen
- Schaden: Zeigt Werbung an, verändert Webseiten, sammelt Browserdaten, generiert Werbeeinnahmen, kann die Privatsphäre der Benutzer beeinträchtigen.
- Besonderheit: Kann die Browserleistung beeinträchtigen, schwer zu entfernen.
- Programmiersprache: JavaScript, möglicherweise auch C++
- Typ: Adware
- Adware.Elex (verschiedene)
- Typ: Browser-Erweiterung
- Verbreitung: Browser-Erweiterungs-Stores, Drive-by-Downloads
- Schaden: Zeigt Werbung an, sammelt Browserdaten, kann die Browserleistung beeinträchtigen, generiert Werbeeinnahmen, kann die Privatsphäre der Benutzer beeinträchtigen.
- Besonderheit: Tarnt sich oft als nützliche Erweiterung, schwer zu entfernen.
- Programmiersprache: JavaScript
- Typ: Browser-Erweiterung
- TDSS (2008)
- Typ: Kernel-Mode Rootkit
- Verbreitung: Drive-by-Downloads, Exploit-Kits
- Schaden: Versteckt Malware, ermöglicht die Fernsteuerung des Computers, stiehlt Daten, ermöglicht weitere Cyberangriffe und Datendiebstahl.
- Besonderheit: Schwer zu erkennen und zu entfernen, bildet Botnetze.
- Programmiersprache: C, Assembly
- Typ: Kernel-Mode Rootkit
- ZeroAccess (2011)
- Typ: Kernel-Mode Rootkit
- Verbreitung: Drive-by-Downloads, Exploit-Kits
- Schaden: Stiehlt Daten, führt Klickbetrug durch, verbreitet Malware, verursacht finanzielle Schäden und Datenverlust.
- Besonderheit: Bildet große Botnetze, schwer zu entfernen.
- Programmiersprache: C, Assembly
- Typ: Kernel-Mode Rootkit
- Necurs (2012)
- Typ: Kernel-Mode Rootkit
- Verbreitung: E-Mail-Anhänge, Drive-by-Downloads
- Schaden: Versendet Spam, führt DDoS-Angriffe durch, verbreitet Ransomware, verursacht finanzielle Schäden und Betriebsunterbrechungen.
- Besonderheit: Bildet eines der größten Botnetze der Welt, wird für verschiedene Cyberkriminalität eingesetzt.
- Programmiersprache: C++, Assembly
- Typ: Kernel-Mode Rootkit
- Alureon (2009)
- Typ: User-Mode Rootkit
- Verbreitung: Drive-by-Downloads, Exploit-Kits
- Schaden: Stiehlt Daten, manipuliert den Netzwerkverkehr, installiert weitere Malware, ermöglicht Identitätsdiebstahl und weitere Cyberangriffe.
- Besonderheit: Kann Sicherheits software deaktivieren, schwer zu erkennen.
- Programmiersprache: C++
- Typ: User-Mode Rootkit
- Sinowal (2006)
- Typ: Kernel-Mode Rootkit
- Verbreitung: Drive-by-Downloads, Exploit-Kits
- Schaden: Stiehlt Daten, manipuliert den Netzwerkverkehr, installiert weitere Malware, ermöglicht Identitätsdiebstahl und finanzielle Schäden.
- Besonderheit: Kann Antivirus-Software deaktivieren, schwer zu entfernen.
- Programmiersprache: C, Assembly
- Typ: Kernel-Mode Rootkit
- Mirai (2016) - Schöpfer: Anna-senpai
- Typ: IoT-Botnet
- Verbreitung: Sicherheitslücken in IoT-Geräten
- Schaden: Führt DDoS-Angriffe durch, verbreitet Malware, verursacht massive Betriebsunterbrechungen und finanzielle Schäden.
- Besonderheit: Infiziert ungesicherte IoT-Geräte wie Router und Kameras, verursachte einige der größten DDoS-Angriffe der Geschichte.
- Programmiersprache: C, Go
- Typ: IoT-Botnet
- Zeus (2007)
- Typ: Botnet
- Verbreitung: Trojaner
- Schaden: Stiehlt Daten, führt DDoS-Angriffe durch, verbreitet Spam, verursacht finanzielle Schäden und Identitätsdiebstahl.
- Besonderheit: Wird für Finanzkriminalität eingesetzt, bildet große Botnetze.
- Programmiersprache: C++
- Typ: Botnet
- Conficker (2008)
- Typ: Botnet
- Verbreitung: Wurm
- Schaden: Stiehlt Daten, führt DDoS-Angriffe durch, verbreitet Malware, verursacht finanzielle Schäden und Datenverlust.
- Besonderheit: Sehr widerstandsfähig, infizierte Millionen von Computern, schwer zu entfernen.
- Programmiersprache: C++
- Typ: Botnet
- Rustock (2006)
- Typ: Botnet
- Verbreitung: Spam-E-Mails
- Schaden: Versendet Spam, führt DDoS-Angriffe durch, verursacht Betriebsunterbrechungen und finanzielle Schäden.
- Besonderheit: Eines der größten Spam-Botnetze, schwer zu bekämpfen.
- Programmiersprache: C++
- Typ: Botnet
- Cutwail (2007)
- Typ: Botnet
- Verbreitung: Spam-E-Mails, Drive-by-Downloads
- Schaden: Versendet Spam, führt DDoS-Angriffe durch, verbreitet Malware, verursacht finanzielle Schäden und Betriebsunterbrechungen.
- Besonderheit: Sehr langlebiges Botnet, wird für verschiedene Cyberkriminalität eingesetzt.
- Programmiersprache: C++
- Typ: Botnet
- Refog Keylogger
- Typ: Kommerzieller Keylogger
- Verbreitung: Download von der Website des Herstellers
- Schaden: Zeichnet Tastatureingaben, Screenshots und Anwendungsnutzung auf, kann zur Spionage und zum Diebstahl sensibler Daten missbraucht werden.
- Besonderheit: Wird oft für Mitarbeiterüberwachung oder elterliche Kontrolle beworben, kann aber auch missbräuchlich verwendet werden.
- Programmiersprache: Unbekannt, wahrscheinlich C++ oder Delphi
- Typ: Kommerzieller Keylogger
- Actual Keylogger
- Typ: Kommerzieller Keylogger
- Verbreitung: Download von der Website des Herstellers
- Schaden: Zeichnet Tastatureingaben, Screenshots, Webcam-Bilder und besuchte Websites auf, kann zur Spionage und zum Diebstahl sensibler Daten missbraucht werden.
- Besonderheit: Bietet umfangreiche Überwachungsfunktionen, kann versteckt im Hintergrund laufen.
- Programmiersprache: Unbekannt, wahrscheinlich C++ oder Delphi
- Typ: Kommerzieller Keylogger
- KidLogger
- Typ: Open-Source Keylogger
- Verbreitung: Download von der Website des Projekts
- Schaden: Zeichnet Tastatureingaben, Screenshots und Anwendungsnutzung auf, kann zur Spionage missbraucht werden.
- Besonderheit: Ursprünglich für die elterliche Kontrolle entwickelt, kann aber auch für andere Zwecke verwendet werden.
- Programmiersprache: Java, C++
- Typ: Open-Source Keylogger
- Perfect Keylogger
- Typ: Kommerzieller Keylogger
- Verbreitung: Download von der Website des Herstellers
- Schaden: Zeichnet Tastatureingaben, Screenshots, Passwörter und Webcam-Bilder auf, kann zur Spionage und zum Diebstahl sensibler Daten missbraucht werden.
- Besonderheit: Kann sich versteckt im System installieren und ist schwer zu erkennen.
- Programmiersprache: Unbekannt, wahrscheinlich C++ oder Delphi
- Typ: Kommerzieller Keylogger
- Windows 10 Keylogger (integriert)
- Typ: Integrierte Funktion
- Verbreitung: Standardmäßig in Windows 10 enthalten
- Schaden: Zeichnet Tastatureingaben auf, um die Texteingabe zu verbessern und personalisierte Dienste anzubieten, wirft Datenschutzbedenken auf.
- Besonderheit: Kann von Benutzern aktiviert oder deaktiviert werden, Datenschutzbedenken bei Aktivierung.
- Programmiersprache: Wahrscheinlich C++
- Typ: Integrierte Funktion
- Antivirus 2009
- Typ: Rogue Antivirus
- Verbreitung: Pop-up-Werbung, Drive-by-Downloads
- Schaden: Zeigt gefälschte Warnmeldungen über Infektionen an, verlangt Geld für die Entfernung nicht existierender Malware, verursacht finanzielle Schäden.
- Besonderheit: Nutzt Social Engineering, um Benutzer zum Kauf nutzloser Software zu bewegen.
- Programmiersprache: Wahrscheinlich Visual Basic oder C++
- Typ: Rogue Antivirus
- PC Health Advisor
- Typ: Rogue Systemoptimierer
- Verbreitung: Pop-up-Werbung, Bundling mit anderer Software
- Schaden: Zeigt gefälschte Warnmeldungen über Systemprobleme an, verlangt Geld für die Optimierung des Systems, verursacht finanzielle Schäden, kann die Systemleistung beeinträchtigen.
- Besonderheit: Gibt vor, Systemfehler zu beheben, verursacht aber möglicherweise selbst Probleme.
- Programmiersprache: Wahrscheinlich C++ oder Delphi
- Typ: Rogue Systemoptimierer
- WinFixer
- Typ: Rogue Systemoptimierer
- Verbreitung: Pop-up-Werbung, Drive-by-Downloads
- Schaden: Zeigt gefälschte Warnmeldungen über Registry-Fehler an, verlangt Geld für die Bereinigung der Registry, verursacht finanzielle Schäden, kann die Systemleistung beeinträchtigen.
- Besonderheit: Frühes und weit verbreitetes Beispiel für Scareware, schwer zu entfernen.
- Programmiersprache: Wahrscheinlich Visual Basic oder C++
- Typ: Rogue Systemoptimierer
- SpySheriff
- Typ: Rogue Antivirus
- Verbreitung: Pop-up-Werbung, Drive-by-Downloads
- Schaden: Zeigt gefälschte Warnmeldungen über Spyware-Infektionen an, verlangt Geld für die Entfernung nicht existierender Spyware, verursacht finanzielle Schäden, kann weitere Malware installieren.
- Besonderheit: Tarnt sich als seriöses Sicherheitsprogramm, mit professionell gestalteter Benutzeroberfläche.
- Programmiersprache: Wahrscheinlich C++ oder Delphi
- Typ: Rogue Antivirus
- System Tool
- Typ: Rogue Systemoptimierer
- Verbreitung: Pop-up-Werbung, Drive-by-Downloads
- Schaden: Zeigt gefälschte Warnmeldungen über verschiedene Systemprobleme an, verlangt Geld für die Behebung der Probleme, verursacht finanzielle Schäden, kann die Systemleistung beeinträchtigen.
- Besonderheit: Nutzt aggressive Pop-up-Werbung, schwer zu entfernen.
- Programmiersprache: Wahrscheinlich Visual Basic oder C++
- Typ: Rogue Systemoptimierer