Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
Top 10 C++ Malware 2024
#1
Lightbulb 
1. Stuxnet
  • Erstentdeckung: 2010
  • Ziel: Industrielle Steuerungssysteme (ICS), insbesondere Siemens SCADA-Systeme
  • Verbreitung: USB-Laufwerke, Windows-Netzwerke
  • Hauptmerkmale:
    • Nutzt 4 Zero-Day-Exploits.
    • Sabotage: Zielt auf die Zentrifugen des iranischen Atomprogramms ab.
    • Verdeckte Operation: Manipuliert die Systemdaten, um unentdeckt zu bleiben.
Beispiele:
  • Natanz Urananreicherungsanlage, Iran (2009-2010): Stuxnet wurde zur Sabotage der Urananreicherung in Natanz verwendet.
    Quelle: Symantec Stuxnet Report
  • Saudi Aramco (2012): Infiltration der Computersysteme von Saudi Aramco, was zu massiven Störungen führte.
    Quelle: The New York Times

2. Zeus (Zbot)
  • Erstentdeckung: 2007
  • Ziel: Online-Banking, Finanzdaten
  • Verbreitung: Phishing, Drive-by-Downloads
  • Hauptmerkmale:
    • Keylogger: Stiehlt Finanzinformationen durch Keylogging und Browser-Sitzungskapern.
    • Botnet-Erstellung: Weit verbreitet für den Aufbau großer Botnets.
Beispiele:
  • JPMorgan Chase Angriff (2010): Zugriff auf Bankkonten von Kunden zur Durchführung von Betrügereien.
    Quelle: FBI Report on Zeus
  • Angriff auf U.S. Bankkunden (2009): Betrug an Bankkunden in den USA durch Diebstahl von Anmeldedaten.
    Quelle: FBI Report on Zeus

3. Duqu
  • Erstentdeckung: 2011
  • Ziel: Industrielle Spionage
  • Verbreitung: Infizierte Microsoft Word-Dokumente
  • Hauptmerkmale:
    • Spionagetool: Entwickelt, um Informationen über industrielle Steuerungssysteme zu sammeln.
    • Verwandtschaft mit Stuxnet: Ähnliche Code-Basis, jedoch auf Spionage ausgelegt.
Beispiele:
  • Angriff auf europäische Unternehmen (2011): Duqu wurde zur Spionage in verschiedenen Industriebereichen eingesetzt.
    Quelle: Kaspersky Duqu Analysis
  • Angriffe auf Unternehmen in Europa (2012): Duqu wurde verwendet, um geheime Forschungsdaten zu stehlen.
    Quelle: Symantec Duqu Analysis

4. BlackEnergy
  • Erstentdeckung: 2007 (weiterentwickelt bis 2015)
  • Ziel: Kritische Infrastrukturen, insbesondere Energieversorger
  • Verbreitung: Phishing, Exploits
  • Hauptmerkmale:
    • Ursprünglich für DDoS-Angriffe entwickelt, später zur Sabotage von ICS angepasst.
Beispiele:
  • Ukrainisches Stromnetz (2015): Massiver Stromausfall, der Hunderttausende betraf.
    Quelle: ICS-CERT Report
  • Polnische Energieunternehmen (2014): Angriffe auf die Netzwerke polnischer Energieunternehmen.
    Quelle: Kaspersky Lab Report

5. Mirai
  • Erstentdeckung: 2016
  • Ziel: IoT-Geräte
  • Verbreitung: Schwach gesicherte IoT-Geräte (Standardpasswörter)
  • Hauptmerkmale:
    • IoT-Botnet: Nutzt IoT-Geräte, um ein großes Botnet für DDoS-Angriffe zu bilden.
Beispiele:
  • Dyn DNS Angriff (2016): DDoS-Angriff legte große Teile des Internets lahm.
    Quelle: Krebs on Security
  • Angriff auf die Deutsche Telekom (2016): Massiver Ausfall bei über 1 Million Kunden.
    Quelle: BBC Report

6. Conficker
  • Erstentdeckung: 2008
  • Ziel: Windows-Systeme
  • Verbreitung: Windows-Schwachstellen (MS08-067)
  • Hauptmerkmale:
    • Selbstverbreitend: Nutzt eine Schwachstelle im Windows-Server-Dienst, um sich auf Windows-Systemen zu verbreiten.
Beispiele:
  • Französische Marine (2009): Infektion des Netzwerks der Marine.
    Quelle: BBC Conficker Story
  • Militärische Netzwerke (2009): Infektion in mehreren militärischen Netzwerken weltweit.
    Quelle: Navy Times

7. Petya/NotPetya
  • Erstentdeckung: 2016 (Petya), 2017 (NotPetya)
  • Ziel: Unternehmen, Regierungsorganisationen
  • Verbreitung: Infizierte Software-Updates
  • Hauptmerkmale:
    • Wiper-Malware: NotPetya tarnt sich als Ransomware, zerstört aber tatsächlich Daten.
Beispiele:
  • Maersk und andere multinationale Unternehmen (2017): Produktionsausfälle durch NotPetya.
    Quelle: Wired NotPetya Story
  • Angriff auf die britische Werft (2017): Sabotage der Produktionssysteme einer britischen Werft.
    Quelle: Reuters NotPetya Report

8. Emotet
  • Erstentdeckung: 2014
  • Ziel: Unternehmen, Banken
  • Verbreitung: Phishing
  • Hauptmerkmale:
    • Modularer Banking-Trojaner: Entwickelt zur Sammlung von Online-Banking-Daten.
Beispiele:
  • Angriff auf deutsche Krankenhäuser (2020): Netzwerkausfälle in mehreren deutschen Kliniken.
    Quelle: Heise Emotet Story
  • Angriff auf den niederländischen Polizei (2020): Infiltration der Netzwerksicherheit.
    Quelle: The Register Emotet Story

9. TrickBot
  • Erstentdeckung: 2016
  • Ziel: Banken, Unternehmen
  • Verbreitung: Phishing, Exploit-Kits
  • Hauptmerkmale:
    • Modularer Banking-Trojaner: Entwickelt zur Sammlung von Online-Banking-Daten und zur Infiltration von Netzwerken.
Beispiele:
  • Angriff auf Wahlbehörden in den USA (2020): Zielgerichtete Angriffe auf Wahlbehörden, um persönliche Daten zu stehlen.
    Quelle: CISA TrickBot Alert
  • Angriff auf finnische Regierung (2020): Zielgerichtete Phishing-Angriffe auf Regierungsnetzwerke.
    Quelle: BleepingComputer TrickBot Story

10. Ransomware-as-a-Service (RaaS)
  • Erstentdeckung: 2018
  • Ziel: Unternehmen, Einzelpersonen
  • Verbreitung: Online-Plattformen
  • Hauptmerkmale:
    • Vermietung von Ransomware: Kriminelle können Ransomware mieten und gegen eine Gewinnbeteiligung verwenden.
Beispiele:
  • Colonial Pipeline Angriff (2021): Der Angriff führte zu einem großen Ausfall und einer Treibstoffknappheit in den USA.
    Quelle: Reuters Colonial Pipeline Story
  • JBS Foods Angriff (2021): Ransomware-Angriff auf das größte Fleischverarbeitungsunternehmen der Welt.
    Quelle: Bloomberg JBS Story
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste