Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
Malware-Report 2024: Die Top-Bedrohungen im Überblick
#1
Lightbulb 
1. Viren
  • Gamarue (2012 - heute)
    • Typ: Vielseitiger Virus, der als Wurm und Trojaner agiert
    • Verbreitung: E-Mail-Anhänge, Drive-by-Downloads, infizierte Websites
    • Schaden: Stiehlt Daten, installiert weitere Malware, führt DDoS-Angriffe durch, verursacht finanzielle Schäden und Datenverlust.
    • Besonderheit: Bildet Botnetze, sehr wandelbar, schwer zu entfernen.
    • Programmiersprache: C++
  • Virut (2006 - heute)
    • Typ: Dateivirus
    • Verbreitung: Infizierte Dateien, P2P-Netzwerke
    • Schaden: Infiziert ausführbare Dateien, verbreitet sich schnell, verursacht Systeminstabilität und Datenverlust.
    • Besonderheit: Sehr infektiös, schwer zu entfernen.
    • Programmiersprache: Assembly
  • Palevo (2008 - heute)
    • Typ: Wurm
    • Verbreitung: E-Mail-Anhänge, USB-Sticks, Netzwerkfreigaben
    • Schaden: Stiehlt Daten, installiert weitere Malware, verursacht finanzielle Schäden und Datenverlust.
    • Besonderheit: Bildet Botnetze, kann sich selbst verbreiten.
    • Programmiersprache: C++
  • Ramnit (2010 - heute)
    • Typ: Wurm
    • Verbreitung: Infizierte Dateien, USB-Sticks
    • Schaden: Stiehlt Daten, installiert weitere Malware, verursacht finanzielle Schäden und Datenverlust.
    • Besonderheit: Kann sich in Webbrowsern einhaken und Benutzerdaten stehlen.
    • Programmiersprache: C++
  • Nimda (2001 - heute)
    • Typ: Wurm
    • Verbreitung: E-Mail-Anhänge, Sicherheitslücken in Webservern
    • Schaden: Verbreitet sich schnell, verursacht Serverüberlastung und Datenverlust.
    • Besonderheit: Nutzt mehrere Verbreitungswege, schwer zu entfernen.
    • Programmiersprache: C++
2. Würmer
  • WannaCry (2017 - heute) - Schöpfer: Vermutlich Nordkorea
    • Typ: Wurm, Ransomware
    • Verbreitung: EternalBlue Sicherheitslücke
    • Schaden: Verschlüsselt Dateien, fordert Lösegeld, verursachte weltweite Schäden in Milliardenhöhe.
    • Besonderheit: Einer der größten Ransomware-Angriffe der Geschichte, betraf kritische Infrastrukturen.
    • Programmiersprache: C++
  • Petya/NotPetya (2016/2017 - heute) - Schöpfer: Vermutlich Russland
    • Typ: Wurm, Ransomware, Wiper
    • Verbreitung: Sicherheitslücken, Software-Updates
    • Schaden: Verschlüsselt die Festplatte, zerstört Daten, verursachte Milliardenschäden.
    • Besonderheit: Vermutlich als Cyberwaffe entwickelt, verbreitete sich global.
    • Programmiersprache: C++
  • Bad Rabbit (2017 - heute)
    • Typ: Wurm, Ransomware
    • Verbreitung: Drive-by-Downloads, gefälschte Adobe Flash Updates
    • Schaden: Verschlüsselt Dateien, fordert Lösegeld, betrifft vor allem Unternehmen und Organisationen.
    • Besonderheit: Verbreitet sich über gefälschte Software-Updates.
    • Programmiersprache: C++
  • Regin (2011 - heute) - Schöpfer: Vermutlich USA und Großbritannien
    • Typ: Modulares Framework, Wurm
    • Verbreitung: Gezielte Angriffe
    • Schaden: Spionage, Datendiebstahl, Überwachung.
    • Besonderheit: Hochkomplexer Code, vermutlich staatlich entwickelt.
    • Programmiersprache: C, C++
  • Flame (2012 - heute) - Schöpfer: Unbekannt
    • Typ: Modulares Framework, Wurm
    • Verbreitung: Gezielte Angriffe
    • Schaden: Spionage, Datendiebstahl, Überwachung.
    • Besonderheit: Sehr umfangreiche Funktionen, kann Screenshots erstellen, Tastatureingaben aufzeichnen und Audio aufnehmen.
    • Programmiersprache: C, C++, Lua
3. Trojaner
  • Emotet (2014 - heute)
    • Typ: Modularer Trojaner
    • Verbreitung: E-Mail-Anhänge, Malvertising
    • Schaden: Stiehlt Daten, verbreitet Ransomware und andere Malware, verursacht große finanzielle Schäden.
    • Besonderheit: Sehr wandelbar, nutzt aktuelle Ereignisse für Social Engineering.
    • Programmiersprache: C++
  • TrickBot (2016 - heute)
    • Typ: Banking-Trojaner
    • Verbreitung: E-Mail-Anhänge, Exploit-Kits
    • Schaden: Stiehlt Bankdaten, verbreitet Ransomware, verursacht finanzielle Schäden.
    • Besonderheit: Kann sich selbstständig im Netzwerk verbreiten.
    • Programmiersprache: C++
  • Qbot (2008 - heute)
    • Typ: Banking-Trojaner, Infostealer
    • Verbreitung: E-Mail-Anhänge, Malvertising
    • Schaden: Stiehlt Bankdaten, Passwörter, Kreditkartendaten, verursacht finanzielle Schäden.
    • Besonderheit: Kann sich selbst verbreiten, wird oft in Verbindung mit Ransomware eingesetzt.
    • Programmiersprache: C++
  • Dridex (2014 - heute)
    • Typ: Banking-Trojaner
    • Verbreitung: E-Mail-Anhänge, Makros
    • Schaden: Stiehlt Bankdaten, führt illegale Überweisungen durch, verursacht finanzielle Schäden.
    • Besonderheit: Richtet sich vor allem gegen Unternehmen und Organisationen.
    • Programmiersprache: C++
  • Gozi ISFB (2012 - heute)
    • Typ: Banking-Trojaner
    • Verbreitung: Exploit-Kits, Drive-by-Downloads
    • Schaden: Stiehlt Bankdaten, führt Man-in-the-Browser-Angriffe durch, verursacht finanzielle Schäden.
    • Besonderheit: Sehr wandelbar, schwer zu entfernen.
    • Programmiersprache: C++
4. Ransomware
  • Ryuk (2018 - heute) - Schöpfer: Vermutlich russische Hacker-Gruppe "Grim Spider"
    • Typ: Krypto-Ransomware
    • Verbreitung: Gezielte Angriffe, RDP-Schwachstellen
    • Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, betrifft vor allem Unternehmen und Organisationen.
    • Besonderheit: Wird oft in Verbindung mit anderen Malware-Familien eingesetzt, um den Angriffserfolg zu erhöhen.
    • Programmiersprache: C++
  • Conti (2020 - heute) - Schöpfer: Vermutlich russische Hacker-Gruppe "Wizard Spider"
    • Typ: Krypto-Ransomware
    • Verbreitung: Phishing-E-Mails, Exploit-Kits
    • Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, stiehlt Daten, betrifft vor allem Unternehmen und Organisationen.
    • Besonderheit: Nutzt Double-Extortion-Taktiken (Verschlüsselung und Datenveröffentlichung), wird als Ransomware-as-a-Service angeboten.
    • Programmiersprache: C++
  • LockBit (2019 - heute)
    • Typ: Krypto-Ransomware
    • Verbreitung: Exploit-Kits, Sicherheitslücken in Software
    • Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, betrifft vor allem Unternehmen und Organisationen.
    • Besonderheit: Verbreitet sich schnell, nutzt verschiedene Verschlüsselungsalgorithmen.
    • Programmiersprache: C++
  • REvil/Sodinokibi (2019 - heute) - Schöpfer: Unbekannt
    • Typ: Krypto-Ransomware
    • Verbreitung: Exploit-Kits, Phishing-E-Mails
    • Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, stiehlt Daten, betrifft vor allem Unternehmen und Organisationen.
    • Besonderheit: Nutzt Double-Extortion-Taktiken, wird als Ransomware-as-a-Service angeboten.
    • Programmiersprache: C++
  • DarkSide (2020 - heute) - Schöpfer: Unbekannt
    • Typ: Krypto-Ransomware
    • Verbreitung: Gezielte Angriffe, RDP-Schwachstellen
    • Schaden: Verschlüsselt Dateien, fordert hohes Lösegeld, stiehlt Daten, betrifft vor allem Unternehmen und Organisationen.
    • Besonderheit: Nutzt Double-Extortion-Taktiken, veröffentlicht gestohlene Daten im Darknet.
    • Programmiersprache: C++
5. Spyware
  • Formbook (2016 - heute)
    • Typ: Infostealer
    • Verbreitung: E-Mail-Anhänge, Malvertising, Exploit-Kits
    • Schaden: Stiehlt Anmeldedaten, Kreditkartendaten, finanzielle Informationen, verursacht Identitätsdiebstahl und finanzielle Schäden.
    • Besonderheit: Sehr effektiv beim Stehlen von Daten aus Webbrowsern und anderen Anwendungen.
    • Programmiersprache: C++
  • Agent Tesla (2014 - heute)
    • Typ: Infostealer
    • Verbreitung: E-Mail-Anhänge, Cracking-Foren
    • Schaden: Stiehlt Anmeldedaten, Screenshots, Tastatureingaben, verursacht Identitätsdiebstahl und Datenverlust.
    • Besonderheit: Wird oft für gezielte Angriffe verwendet.
    • Programmiersprache: .NET
  • RedLine Stealer (2020 - heute)
    • Typ: Infostealer
    • Verbreitung: Malware-as-a-Service, Cracking-Foren
    • Schaden: Stiehlt Browserdaten, Kryptowährung-Wallets, VPN-Clients, verursacht finanzielle Schäden und Datenverlust.
    • Besonderheit: Einfache Bedienung, günstiger Preis, wird oft von Cyberkriminellen eingesetzt.
    • Programmiersprache: .NET
  • LokiBot (2016 - heute)
    • Typ: Infostealer, Banking-Trojaner
    • Verbreitung: E-Mail-Anhänge, Drive-by-Downloads
    • Schaden: Stiehlt Anmeldedaten, Kreditkartendaten, Kryptowährung-Wallets, verursacht finanzielle Schäden und Identitätsdiebstahl.
    • Besonderheit: Kann sich selbst verbreiten, kann als Keylogger agieren.
    • Programmiersprache: C++
  • AZORult (2016 - heute)
    • Typ: Infostealer
    • Verbreitung: Exploit-Kits, Malvertising
    • Schaden: Stiehlt Browserdaten, Anmeldedaten, Kryptowährung-Wallets, verursacht finanzielle Schäden und Identitätsdiebstahl.
    • Besonderheit: Kann Screenshots erstellen und Tastatureingaben aufzeichnen.
    • Programmiersprache: C++
6. Adware
  • HiddenAds (2020 - heute)
    • Typ: Adware, Trojaner
    • Verbreitung: Google Play Store, infizierte Apps
    • Schaden: Blendet aufdringliche Werbung ein, verbraucht Systemressourcen, kann weitere Malware installieren.
    • Besonderheit: Tarnt sich als legitime App, schwer zu entdecken und zu entfernen.
    • Programmiersprache: Java
  • DealPly (2008 - heute)
    • Typ: Adware
    • Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
    • Schaden: Zeigt Werbung an, verändert Webseiten, sammelt Browserdaten.
    • Besonderheit: Kann die Browserleistung beeinträchtigen, schwer zu entfernen.
    • Programmiersprache: Wahrscheinlich C++ oder Delphi
  • Superfish (2010 - heute)
    • Typ: Adware
    • Verbreitung: Vorinstalliert auf manchen Laptops
    • Schaden: Installiert ein selbstsigniertes Zertifikat, um verschlüsselten Webverkehr abzufangen und Werbung einzublenden, erhöht das Sicherheitsrisiko.
    • Besonderheit: Wurde auf Lenovo Laptops vorinstalliert, führte zu einem großen Skandal.
    • Programmiersprache: Wahrscheinlich C++
  • DNS Unlocker (2015 - heute)
    • Typ: Adware
    • Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
    • Schaden: Ändert die DNS-Einstellungen des Benutzers, um Werbung einzublenden und Webseiten umzuleiten.
    • Besonderheit: Kann schwer zu entfernen sein, da es sich in den Systemeinstellungen verankert.
    • Programmiersprache: Wahrscheinlich C++
  • Fireball (2017 - heute) - Schöpfer: Rafotech
    • Typ: Browser-Hijacker, Adware
    • Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
    • Schaden: Ändert die Startseite und Suchmaschine im Browser, installiert Browser-Erweiterungen, zeigt Werbung an, sammelt Browserdaten.
    • Besonderheit: Betreibt groß angelegte Browser-Manipulation, schwer zu entfernen.
    • Programmiersprache: JavaScript, C++
7. Rootkits
  • TDSS (2008 - heute)
    • Typ: Kernel-Mode Rootkit
    • Verbreitung: Drive-by-Downloads, Exploit-Kits
    • Schaden: Versteckt Malware, ermöglicht die Fernsteuerung des Computers, stiehlt Daten.
    • Besonderheit: Schwer zu erkennen und zu entfernen, bildet Botnetze.
    • Programmiersprache: C, Assembly
  • ZeroAccess (2011 - heute)
    • Typ: Kernel-Mode Rootkit
    • Verbreitung: Drive-by-Downloads, Exploit-Kits
    • Schaden: Stiehlt Daten, führt Klickbetrug durch, verbreitet Malware.
    • Besonderheit: Bildet große Botnetze, schwer zu entfernen.
    • Programmiersprache: C, Assembly
  • Necurs (2012 - heute)
    • Typ: Kernel-Mode Rootkit
    • Verbreitung: E-Mail-Anhänge, Drive-by-Downloads
    • Schaden: Versendet Spam, führt DDoS-Angriffe durch, verbreitet Ransomware.
    • Besonderheit: Bildet eines der größten Botnetze der Welt, wird für verschiedene Cyberkriminalität eingesetzt.
    • Programmiersprache: C++, Assembly
  • Alureon (2009 - heute)
    • Typ: User-Mode Rootkit
    • Verbreitung: Drive-by-Downloads, Exploit-Kits
    • Schaden: Stiehlt Daten, manipuliert den Netzwerkverkehr, installiert weitere Malware.
    • Besonderheit: Kann Sicherheits-Software deaktivieren, schwer zu erkennen.
    • Programmiersprache: C++
  • Zacinlo (2022 - heute)
    • Typ: Rootkit
    • Verbreitung: Gefälschte VPN-Apps
    • Schaden: Versteckt Malware, ermöglicht die Fernsteuerung des Computers, stiehlt Daten.
    • Besonderheit: Relativ neue Bedrohung, die sich über gefälschte Software verbreitet.
    • Programmiersprache: Unbekannt
8. Botnets
  • Meris (2021 - heute)
    • Typ: DDoS-Botnet
    • Verbreitung: Sicherheitslücken in IoT-Geräten
    • Schaden: Führt massive DDoS-Angriffe durch, verursacht Betriebsunterbrechungen und finanzielle Schäden.
    • Besonderheit: Sehr leistungsstarkes Botnet, nutzt verschiedene Angriffsmethoden.
    • Programmiersprache: Unbekannt
  • Mozi (2019 - heute)
    • Typ: P2P-Botnet
    • Verbreitung: Sicherheitslücken in IoT-Geräten
    • Schaden: Führt DDoS-Angriffe durch, stiehlt Daten, verbreitet Malware.
    • Besonderheit: Nutzt ein dezentrales Peer-to-Peer-Netzwerk, schwer zu bekämpfen.
    • Programmiersprache: C++
  • TrickBot (2016 - heute)
    • Typ: Botnet, Banking-Trojaner
    • Verbreitung: E-Mail-Anhänge, Exploit-Kits
    • Schaden: Stiehlt Bankdaten, verbreitet Ransomware, führt DDoS-Angriffe durch.
    • Besonderheit: Kann sich selbstständig im Netzwerk verbreiten, wird oft in Verbindung mit anderen Malware-Familien eingesetzt.
    • Programmiersprache: C++
  • Emotet (2014 - heute)
    • Typ: Botnet, Modularer Trojaner
    • Verbreitung: E-Mail-Anhänge, Malvertising
    • Schaden: Stiehlt Daten, verbreitet Ransomware und andere Malware, führt DDoS-Angriffe durch.
    • Besonderheit: Sehr wandelbar, nutzt aktuelle Ereignisse für Social Engineering.
    • Programmiersprache: C++
  • Qbot (2008 - heute)
    • Typ: Botnet, Banking-Trojaner, Infostealer
    • Verbreitung: E-Mail-Anhänge, Malvertising
    • Schaden: Stiehlt Bankdaten, Passwörter, Kreditkartendaten, führt DDoS-Angriffe durch.
    • Besonderheit: Kann sich selbst verbreiten, wird oft in Verbindung mit Ransomware eingesetzt.
    • Programmiersprache: C++
9. Keylogger
  • Agent Tesla (2014 - heute)
    • Typ: Keylogger, Infostealer
    • Verbreitung: E-Mail-Anhänge, Cracking-Foren
    • Schaden: Zeichnet Tastatureingaben auf, stiehlt Anmeldedaten, macht Screenshots.
    • Besonderheit: Wird oft für gezielte Angriffe verwendet.
    • Programmiersprache: .NET
  • RedLine Stealer (2020 - heute)
    • Typ: Keylogger, Infostealer
    • Verbreitung: Malware-as-a-Service, Cracking-Foren
    • Schaden: Zeichnet Tastatureingaben auf, stiehlt Browserdaten, Kryptowährung-Wallets.
    • Besonderheit: Einfache Bedienung, günstiger Preis.
    • Programmiersprache: .NET
  • Arkei Stealer (2022 - heute)
    • Typ: Keylogger, Infostealer
    • Verbreitung: Malware-as-a-Service, Cracking-Foren
    • Schaden: Zeichnet Tastatureingaben auf, stiehlt Browserdaten, Kryptowährung-Wallets, Gaming-Accounts.
    • Besonderheit: Zielt auf eine breite Palette von Daten ab.
    • Programmiersprache: .NET
  • Racoon Stealer (2019 - heute)
    • Typ: Keylogger, Infostealer
    • Verbreitung: Malware-as-a-Service, Cracking-Foren
    • Schaden: Zeichnet Tastatureingaben auf, stiehlt Browserdaten, Anmeldedaten, Kryptowährung-Wallets.
    • Besonderheit: Wird aktiv weiterentwickelt, neue Funktionen werden regelmäßig hinzugefügt.
    • Programmiersprache: C++
  • Vidar Stealer (2018 - heute)
    • Typ: Keylogger, Infostealer
    • Verbreitung: Malware-as-a-Service, Cracking-Foren
    • Schaden: Zeichnet Tastatureingaben auf, stiehlt Browserdaten, Anmeldedaten, Kryptowährung-Wallets, Dateien.
    • Besonderheit: Kann auch Screenshots erstellen und Systeminformationen sammeln.
    • Programmiersprache: C++
10. Scareware
  • Mac Defender (2011 - heute)
    • Typ: Rogue Antivirus
    • Verbreitung: Drive-by-Downloads, infizierte Websites
    • Schaden: Zeigt gefälschte Warnmeldungen über Infektionen an, verlangt Geld für die Entfernung nicht existierender Malware.
    • Besonderheit: Richtet sich speziell gegen Mac-Benutzer.
    • Programmiersprache: Wahrscheinlich C++
  • Windows Defender Pro (2013 - heute)
    • Typ: Rogue Antivirus
    • Verbreitung: Drive-by-Downloads, infizierte Websites
    • Schaden: Tarnt sich als das legitime Windows Defender-Programm, zeigt gefälschte Warnmeldungen an, verlangt Geld für die Entfernung nicht existierender Malware.
    • Besonderheit: Nutzt den Namen eines bekannten Sicherheitsprogramms, um Vertrauen zu gewinnen.
    • Programmiersprache: Wahrscheinlich C++ oder Delphi
  • Smart Mac Booster (2018 - heute)
    • Typ: Rogue Systemoptimierer
    • Verbreitung: Drive-by-Downloads, infizierte Websites
    • Schaden: Zeigt gefälschte Warnmeldungen über Systemprobleme an, verlangt Geld für die Optimierung des Systems.
    • Besonderheit: Richtet sich speziell gegen Mac-Benutzer.
    • Programmiersprache: Wahrscheinlich C++
  • Advanced Mac Cleaner (2015 - heute)
    • Typ: Rogue Systemoptimierer
    • Verbreitung: Bundling mit anderer Software, Drive-by-Downloads
    • Schaden: Zeigt gefälschte Warnmeldungen über Systemprobleme an, verlangt Geld für die Optimierung des Systems, kann die Systemleistung beeinträchtigen.
    • Besonderheit: Kann schwer zu entfernen sein.
    • Programmiersprache: Wahrscheinlich C++
  • PC Optimizer Pro (2010 - heute)
    • Typ: Rogue Systemoptimierer
    • Verbreitung: Pop-up-Werbung, Drive-by-Downloads
    • Schaden: Zeigt gefälschte Warnmeldungen über verschiedene Systemprobleme an, verlangt Geld für die Behebung der Probleme.
    • Besonderheit: Nutzt aggressive Pop-up-Werbung, schwer zu entfernen.
    • Programmiersprache: Wahrscheinlich Visual Basic oder C++
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 2 Gast/Gäste