1. Viren
- Gamarue (2012 - heute)
- Typ: Vielseitiger Virus, der als Wurm und Trojaner agiert
- Verbreitung: E-Mail-Anhänge, Drive-by-Downloads, infizierte Websites
- Schaden: Stiehlt Daten, installiert weitere Malware, führt DDoS-Angriffe durch, verursacht finanzielle Schäden und Datenverlust.
- Besonderheit: Bildet Botnetze, sehr wandelbar, schwer zu entfernen.
- Programmiersprache: C++
- Typ: Vielseitiger Virus, der als Wurm und Trojaner agiert
- Virut (2006 - heute)
- Typ: Dateivirus
- Verbreitung: Infizierte Dateien, P2P-Netzwerke
- Schaden: Infiziert ausführbare Dateien, verbreitet sich schnell, verursacht Systeminstabilität und Datenverlust.
- Besonderheit: Sehr infektiös, schwer zu entfernen.
- Programmiersprache: Assembly
- Typ: Dateivirus
- Palevo (2008 - heute)
- Typ: Wurm
- Verbreitung: E-Mail-Anhänge, USB-Sticks, Netzwerkfreigaben
- Schaden: Stiehlt Daten, installiert weitere Malware, verursacht finanzielle Schäden und Datenverlust.
- Besonderheit: Bildet Botnetze, kann sich selbst verbreiten.
- Programmiersprache: C++
- Typ: Wurm
- Ramnit (2010 - heute)
- Typ: Wurm
- Verbreitung: Infizierte Dateien, USB-Sticks
- Schaden: Stiehlt Daten, installiert weitere Malware, verursacht finanzielle Schäden und Datenverlust.
- Besonderheit: Kann sich in Webbrowsern einhaken und Benutzerdaten stehlen.
- Programmiersprache: C++
- Typ: Wurm
- Nimda (2001 - heute)
- Typ: Wurm
- Verbreitung: E-Mail-Anhänge, Sicherheitslücken in Webservern
- Schaden: Verbreitet sich schnell, verursacht Serverüberlastung und Datenverlust.
- Besonderheit: Nutzt mehrere Verbreitungswege, schwer zu entfernen.
- Programmiersprache: C++
- Typ: Wurm
- WannaCry (2017 - heute) - Schöpfer: Vermutlich Nordkorea
- Typ: Wurm, Ransomware
- Verbreitung: EternalBlue Sicherheitslücke
- Schaden: Verschlüsselt Dateien, fordert Lösegeld, verursachte weltweite Schäden in Milliardenhöhe.
- Besonderheit: Einer der größten Ransomware-Angriffe der Geschichte, betraf kritische Infrastrukturen.
- Programmiersprache: C++
- Typ: Wurm, Ransomware
- Petya/NotPetya (2016/2017 - heute) - Schöpfer: Vermutlich Russland
- Typ: Wurm, Ransomware, Wiper
- Verbreitung: Sicherheitslücken, Software-Updates
- Schaden: Verschlüsselt die Festplatte, zerstört Daten, verursachte Milliardenschäden.
- Besonderheit: Vermutlich als Cyberwaffe entwickelt, verbreitete sich global.
- Programmiersprache: C++
- Typ: Wurm, Ransomware, Wiper
- Bad Rabbit (2017 - heute)
- Typ: Wurm, Ransomware
- Verbreitung: Drive-by-Downloads, gefälschte Adobe Flash Updates
- Schaden: Verschlüsselt Dateien, fordert Lösegeld, betrifft vor allem Unternehmen und Organisationen.
- Besonderheit: Verbreitet sich über gefälschte Software-Updates.
- Programmiersprache: C++
- Typ: Wurm, Ransomware
- Regin (2011 - heute) - Schöpfer: Vermutlich USA und Großbritannien
- Typ: Modulares Framework, Wurm
- Verbreitung: Gezielte Angriffe
- Schaden: Spionage, Datendiebstahl, Überwachung.
- Besonderheit: Hochkomplexer Code, vermutlich staatlich entwickelt.
- Programmiersprache: C, C++
- Typ: Modulares Framework, Wurm
- Flame (2012 - heute) - Schöpfer: Unbekannt
- Typ: Modulares Framework, Wurm
- Verbreitung: Gezielte Angriffe
- Schaden: Spionage, Datendiebstahl, Überwachung.
- Besonderheit: Sehr umfangreiche Funktionen, kann Screenshots erstellen, Tastatureingaben aufzeichnen und Audio aufnehmen.
- Programmiersprache: C, C++, Lua
- Typ: Modulares Framework, Wurm
- Emotet (2014 - heute)
- Typ: Modularer Trojaner
- Verbreitung: E-Mail-Anhänge, Malvertising
- Schaden: Stiehlt Daten, verbreitet Ransomware und andere Malware, verursacht große finanzielle Schäden.
- Besonderheit: Sehr wandelbar, nutzt aktuelle Ereignisse für Social Engineering.
- Programmiersprache: C++
- Typ: Modularer Trojaner
- TrickBot (2016 - heute)
- Typ: Banking-Trojaner
- Verbreitung: E-Mail-Anhänge, Exploit-Kits
- Schaden: Stiehlt Bankdaten, verbreitet Ransomware, verursacht finanzielle Schäden.
- Besonderheit: Kann sich selbstständig im Netzwerk verbreiten.
- Programmiersprache: C++
- Typ: Banking-Trojaner
- Qbot (2008 - heute)
- Typ: Banking-Trojaner, Infostealer
- Verbreitung: E-Mail-Anhänge, Malvertising
- Schaden: Stiehlt Bankdaten, Passwörter, Kreditkartendaten, verursacht finanzielle Schäden.
- Besonderheit: Kann sich selbst verbreiten, wird oft in Verbindung mit Ransomware eingesetzt.
- Programmiersprache: C++
- Typ: Banking-Trojaner, Infostealer
- Dridex (2014 - heute)
- Typ: Banking-Trojaner
- Verbreitung: E-Mail-Anhänge, Makros
- Schaden: Stiehlt Bankdaten, führt illegale Überweisungen durch, verursacht finanzielle Schäden.
- Besonderheit: Richtet sich vor allem gegen Unternehmen und Organisationen.
- Programmiersprache: C++
- Typ: Banking-Trojaner
- Gozi ISFB (2012 - heute)
- Typ: Banking-Trojaner
- Verbreitung: Exploit-Kits, Drive-by-Downloads
- Schaden: Stiehlt Bankdaten, führt Man-in-the-Browser-Angriffe durch, verursacht finanzielle Schäden.
- Besonderheit: Sehr wandelbar, schwer zu entfernen.
- Programmiersprache: C++
- Typ: Banking-Trojaner
- Ryuk (2018 - heute) - Schöpfer: Vermutlich russische Hacker-Gruppe "Grim Spider"
- Typ: Krypto-Ransomware
- Verbreitung: Gezielte Angriffe, RDP-Schwachstellen
- Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, betrifft vor allem Unternehmen und Organisationen.
- Besonderheit: Wird oft in Verbindung mit anderen Malware-Familien eingesetzt, um den Angriffserfolg zu erhöhen.
- Programmiersprache: C++
- Typ: Krypto-Ransomware
- Conti (2020 - heute) - Schöpfer: Vermutlich russische Hacker-Gruppe "Wizard Spider"
- Typ: Krypto-Ransomware
- Verbreitung: Phishing-E-Mails, Exploit-Kits
- Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, stiehlt Daten, betrifft vor allem Unternehmen und Organisationen.
- Besonderheit: Nutzt Double-Extortion-Taktiken (Verschlüsselung und Datenveröffentlichung), wird als Ransomware-as-a-Service angeboten.
- Programmiersprache: C++
- Typ: Krypto-Ransomware
- LockBit (2019 - heute)
- Typ: Krypto-Ransomware
- Verbreitung: Exploit-Kits, Sicherheitslücken in Software
- Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, betrifft vor allem Unternehmen und Organisationen.
- Besonderheit: Verbreitet sich schnell, nutzt verschiedene Verschlüsselungsalgorithmen.
- Programmiersprache: C++
- Typ: Krypto-Ransomware
- REvil/Sodinokibi (2019 - heute) - Schöpfer: Unbekannt
- Typ: Krypto-Ransomware
- Verbreitung: Exploit-Kits, Phishing-E-Mails
- Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, stiehlt Daten, betrifft vor allem Unternehmen und Organisationen.
- Besonderheit: Nutzt Double-Extortion-Taktiken, wird als Ransomware-as-a-Service angeboten.
- Programmiersprache: C++
- Typ: Krypto-Ransomware
- DarkSide (2020 - heute) - Schöpfer: Unbekannt
- Typ: Krypto-Ransomware
- Verbreitung: Gezielte Angriffe, RDP-Schwachstellen
- Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, stiehlt Daten, betrifft vor allem Unternehmen und Organisationen.
- Besonderheit: Nutzt Double-Extortion-Taktiken, veröffentlicht gestohlene Daten im Darknet.
- Programmiersprache: C++
- Typ: Krypto-Ransomware
- Formbook (2016 - heute)
- Typ: Infostealer
- Verbreitung: E-Mail-Anhänge, Malvertising, Exploit-Kits
- Schaden: Stiehlt Anmeldedaten, Kreditkartendaten, finanzielle Informationen, verursacht Identitätsdiebstahl und finanzielle Schäden.
- Besonderheit: Sehr effektiv beim Stehlen von Daten aus Webbrowsern und anderen Anwendungen.
- Programmiersprache: C++
- Typ: Infostealer
- Agent Tesla (2014 - heute)
- Typ: Infostealer
- Verbreitung: E-Mail-Anhänge, Cracking-Foren
- Schaden: Stiehlt Anmeldedaten, Screenshots, Tastatureingaben, verursacht Identitätsdiebstahl und Datenverlust.
- Besonderheit: Wird oft für gezielte Angriffe verwendet.
- Programmiersprache: .NET
- Typ: Infostealer
- RedLine Stealer (2020 - heute)
- Typ: Infostealer
- Verbreitung: Malware-as-a-Service, Cracking-Foren
- Schaden: Stiehlt Browserdaten, Kryptowährung-Wallets, VPN-Clients, verursacht finanzielle Schäden und Datenverlust.
- Besonderheit: Einfache Bedienung, günstiger Preis, wird oft von Cyberkriminellen eingesetzt.
- Programmiersprache: .NET
- Typ: Infostealer
- LokiBot (2016 - heute)
- Typ: Infostealer, Banking-Trojaner
- Verbreitung: E-Mail-Anhänge, Drive-by-Downloads
- Schaden: Stiehlt Anmeldedaten, Kreditkartendaten, Kryptowährung-Wallets, verursacht finanzielle Schäden und Identitätsdiebstahl.
- Besonderheit: Kann sich selbst verbreiten, kann als Keylogger agieren.
- Programmiersprache: C++
- Typ: Infostealer, Banking-Trojaner
- AZORult (2016 - heute)
- Typ: Infostealer
- Verbreitung: Exploit-Kits, Malvertising
- Schaden: Stiehlt Browserdaten, Anmeldedaten, Kryptowährung-Wallets, verursacht finanzielle Schäden und Identitätsdiebstahl.
- Besonderheit: Kann Screenshots erstellen und Tastatureingaben aufzeichnen.
- Programmiersprache: C++
- Typ: Infostealer
- HiddenAds (2020 - heute)
- Typ: Adware, Trojaner
- Verbreitung: Google Play Store, infizierte Apps
- Schaden: Blendet aufdringliche Werbung ein, verbraucht Systemressourcen, kann weitere Malware installieren.
- Besonderheit: Tarnt sich als legitime App, schwer zu entdecken und zu entfernen.
- Programmiersprache: Java
- Typ: Adware, Trojaner
- DealPly (2008 - heute)
- Typ: Adware
- Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
- Schaden: Zeigt Werbung an, verändert Webseiten, sammelt Browserdaten.
- Besonderheit: Kann die Browserleistung beeinträchtigen, schwer zu entfernen.
- Programmiersprache: Wahrscheinlich C++ oder Delphi
- Typ: Adware
- Superfish (2010 - heute)
- Typ: Adware
- Verbreitung: Vorinstalliert auf manchen Laptops
- Schaden: Installiert ein selbstsigniertes Zertifikat, um verschlüsselten Webverkehr abzufangen und Werbung einzublenden, erhöht das Sicherheitsrisiko.
- Besonderheit: Wurde auf Lenovo Laptops vorinstalliert, führte zu einem großen Skandal.
- Programmiersprache: Wahrscheinlich C++
- Typ: Adware
- DNS Unlocker (2015 - heute)
- Typ: Adware
- Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
- Schaden: Ändert die DNS-Einstellungen des Benutzers, um Werbung einzublenden und Webseiten umzuleiten.
- Besonderheit: Kann schwer zu entfernen sein, da es sich in den Systemeinstellungen verankert.
- Programmiersprache: Wahrscheinlich C++
- Typ: Adware
- Fireball (2017 - heute) - Schöpfer: Rafotech
- Typ: Browser-Hijacker, Adware
- Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
- Schaden: Ändert die Startseite und Suchmaschine im Browser, installiert Browser-Erweiterungen, zeigt Werbung an, sammelt Browserdaten.
- Besonderheit: Betreibt groß angelegte Browser-Manipulation, schwer zu entfernen.
- Programmiersprache: JavaScript, C++
- Typ: Browser-Hijacker, Adware
- TDSS (2008 - heute)
- Typ: Kernel-Mode Rootkit
- Verbreitung: Drive-by-Downloads, Exploit-Kits
- Schaden: Versteckt Malware, ermöglicht die Fernsteuerung des Computers, stiehlt Daten.
- Besonderheit: Schwer zu erkennen und zu entfernen, bildet Botnetze.
- Programmiersprache: C, Assembly
- Typ: Kernel-Mode Rootkit
- ZeroAccess (2011 - heute)
- Typ: Kernel-Mode Rootkit
- Verbreitung: Drive-by-Downloads, Exploit-Kits
- Schaden: Stiehlt Daten, führt Klickbetrug durch, verbreitet Malware.
- Besonderheit: Bildet große Botnetze, schwer zu entfernen.
- Programmiersprache: C, Assembly
- Typ: Kernel-Mode Rootkit
- Necurs (2012 - heute)
- Typ: Kernel-Mode Rootkit
- Verbreitung: E-Mail-Anhänge, Drive-by-Downloads
- Schaden: Versendet Spam, führt DDoS-Angriffe durch, verbreitet Ransomware.
- Besonderheit: Bildet eines der größten Botnetze der Welt, wird für verschiedene Cyberkriminalität eingesetzt.
- Programmiersprache: C++, Assembly
- Typ: Kernel-Mode Rootkit
- Alureon (2009 - heute)
- Typ: User-Mode Rootkit
- Verbreitung: Drive-by-Downloads, Exploit-Kits
- Schaden: Stiehlt Daten, manipuliert den Netzwerkverkehr, installiert weitere Malware.
- Besonderheit: Kann Sicherheits-Software deaktivieren, schwer zu erkennen.
- Programmiersprache: C++
- Typ: User-Mode Rootkit
- Zacinlo (2022 - heute)
- Typ: Rootkit
- Verbreitung: Gefälschte VPN-Apps
- Schaden: Versteckt Malware, ermöglicht die Fernsteuerung des Computers, stiehlt Daten.
- Besonderheit: Relativ neue Bedrohung, die sich über gefälschte Software verbreitet.
- Programmiersprache: Unbekannt
- Typ: Rootkit
- Meris (2021 - heute)
- Typ: DDoS-Botnet
- Verbreitung: Sicherheitslücken in IoT-Geräten
- Schaden: Führt massive DDoS-Angriffe durch, verursacht Betriebsunterbrechungen und finanzielle Schäden.
- Besonderheit: Sehr leistungsstarkes Botnet, nutzt verschiedene Angriffsmethoden.
- Programmiersprache: Unbekannt
- Typ: DDoS-Botnet
- Mozi (2019 - heute)
- Typ: P2P-Botnet
- Verbreitung: Sicherheitslücken in IoT-Geräten
- Schaden: Führt DDoS-Angriffe durch, stiehlt Daten, verbreitet Malware.
- Besonderheit: Nutzt ein dezentrales Peer-to-Peer-Netzwerk, schwer zu bekämpfen.
- Programmiersprache: C++
- Typ: P2P-Botnet
- TrickBot (2016 - heute)
- Typ: Botnet, Banking-Trojaner
- Verbreitung: E-Mail-Anhänge, Exploit-Kits
- Schaden: Stiehlt Bankdaten, verbreitet Ransomware, führt DDoS-Angriffe durch.
- Besonderheit: Kann sich selbstständig im Netzwerk verbreiten, wird oft in Verbindung mit anderen Malware-Familien eingesetzt.
- Programmiersprache: C++
- Typ: Botnet, Banking-Trojaner
- Emotet (2014 - heute)
- Typ: Botnet, Modularer Trojaner
- Verbreitung: E-Mail-Anhänge, Malvertising
- Schaden: Stiehlt Daten, verbreitet Ransomware und andere Malware, führt DDoS-Angriffe durch.
- Besonderheit: Sehr wandelbar, nutzt aktuelle Ereignisse für Social Engineering.
- Programmiersprache: C++
- Typ: Botnet, Modularer Trojaner
- Qbot (2008 - heute)
- Typ: Botnet, Banking-Trojaner, Infostealer
- Verbreitung: E-Mail-Anhänge, Malvertising
- Schaden: Stiehlt Bankdaten, Passwörter, Kreditkartendaten, führt DDoS-Angriffe durch.
- Besonderheit: Kann sich selbst verbreiten, wird oft in Verbindung mit Ransomware eingesetzt.
- Programmiersprache: C++
- Typ: Botnet, Banking-Trojaner, Infostealer
- Agent Tesla (2014 - heute)
- Typ: Keylogger, Infostealer
- Verbreitung: E-Mail-Anhänge, Cracking-Foren
- Schaden: Zeichnet Tastatureingaben auf, stiehlt Anmeldedaten, macht Screenshots.
- Besonderheit: Wird oft für gezielte Angriffe verwendet.
- Programmiersprache: .NET
- Typ: Keylogger, Infostealer
- RedLine Stealer (2020 - heute)
- Typ: Keylogger, Infostealer
- Verbreitung: Malware-as-a-Service, Cracking-Foren
- Schaden: Zeichnet Tastatureingaben auf, stiehlt Browserdaten, Kryptowährung-Wallets.
- Besonderheit: Einfache Bedienung, günstiger Preis.
- Programmiersprache: .NET
- Typ: Keylogger, Infostealer
- Arkei Stealer (2022 - heute)
- Typ: Keylogger, Infostealer
- Verbreitung: Malware-as-a-Service, Cracking-Foren
- Schaden: Zeichnet Tastatureingaben auf, stiehlt Browserdaten, Kryptowährung-Wallets, Gaming-Accounts.
- Besonderheit: Zielt auf eine breite Palette von Daten ab.
- Programmiersprache: .NET
- Typ: Keylogger, Infostealer
- Racoon Stealer (2019 - heute)
- Typ: Keylogger, Infostealer
- Verbreitung: Malware-as-a-Service, Cracking-Foren
- Schaden: Zeichnet Tastatureingaben auf, stiehlt Browserdaten, Anmeldedaten, Kryptowährung-Wallets.
- Besonderheit: Wird aktiv weiterentwickelt, neue Funktionen werden regelmäßig hinzugefügt.
- Programmiersprache: C++
- Typ: Keylogger, Infostealer
- Vidar Stealer (2018 - heute)
- Typ: Keylogger, Infostealer
- Verbreitung: Malware-as-a-Service, Cracking-Foren
- Schaden: Zeichnet Tastatureingaben auf, stiehlt Browserdaten, Anmeldedaten, Kryptowährung-Wallets, Dateien.
- Besonderheit: Kann auch Screenshots erstellen und Systeminformationen sammeln.
- Programmiersprache: C++
- Typ: Keylogger, Infostealer
- Mac Defender (2011 - heute)
- Typ: Rogue Antivirus
- Verbreitung: Drive-by-Downloads, infizierte Websites
- Schaden: Zeigt gefälschte Warnmeldungen über Infektionen an, verlangt Geld für die Entfernung nicht existierender Malware.
- Besonderheit: Richtet sich speziell gegen Mac-Benutzer.
- Programmiersprache: Wahrscheinlich C++
- Typ: Rogue Antivirus
- Windows Defender Pro (2013 - heute)
- Typ: Rogue Antivirus
- Verbreitung: Drive-by-Downloads, infizierte Websites
- Schaden: Tarnt sich als das legitime Windows Defender-Programm, zeigt gefälschte Warnmeldungen an, verlangt Geld für die Entfernung nicht existierender Malware.
- Besonderheit: Nutzt den Namen eines bekannten Sicherheitsprogramms, um Vertrauen zu gewinnen.
- Programmiersprache: Wahrscheinlich C++ oder Delphi
- Typ: Rogue Antivirus
- Smart Mac Booster (2018 - heute)
- Typ: Rogue Systemoptimierer
- Verbreitung: Drive-by-Downloads, infizierte Websites
- Schaden: Zeigt gefälschte Warnmeldungen über Systemprobleme an, verlangt Geld für die Optimierung des Systems.
- Besonderheit: Richtet sich speziell gegen Mac-Benutzer.
- Programmiersprache: Wahrscheinlich C++
- Typ: Rogue Systemoptimierer
- Advanced Mac Cleaner (2015 - heute)
- Typ: Rogue Systemoptimierer
- Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
- Schaden: Zeigt gefälschte Warnmeldungen über Systemprobleme an, verlangt Geld für die Optimierung des Systems, kann die Systemleistung beeinträchtigen.
- Besonderheit: Kann schwer zu entfernen sein.
- Programmiersprache: Wahrscheinlich C++
- Typ: Rogue Systemoptimierer
- PC Optimizer Pro (2010 - heute)
- Typ: Rogue Systemoptimierer
- Verbreitung: Pop-up-Werbung, Drive-by-Downloads
- Schaden: Zeigt gefälschte Warnmeldungen über verschiedene Systemprobleme an, verlangt Geld für die Behebung der Probleme.
- Besonderheit: Nutzt aggressive Pop-up-Werbung, schwer zu entfernen.
- Programmiersprache: Wahrscheinlich Visual Basic oder C++
- Typ: Rogue Systemoptimierer