Meilensteine der Malware, 1970-1990

Die Geschichte der Viren, Würmer und Trojaner

| Autor / Redakteur: Hans-Peter Lange, Bitdefender / Peter Schmitz

Computerviren, Würmer und Trojaner wie Sasser, Stuxnet und Melissa sind die Plage der IT. Wer hätte in den 70ern gedacht, was aus den harmlosen Scherzprogrammen einmal werden würde.
Computerviren, Würmer und Trojaner wie Sasser, Stuxnet und Melissa sind die Plage der IT. Wer hätte in den 70ern gedacht, was aus den harmlosen Scherzprogrammen einmal werden würde. (Bild: Archiv)

Anfang der 70er Jahre ahnte die IT-Welt noch nicht, welche Schlagkraft Computer-Viren einmal entwickelten sollten. Aus den anfänglichen Scherzprogrammen entwickelten sich immer neue Formen digitaler Übeltäter. Wir verfolgen für Sie die Anfänge der Malware von 1970 bis 1990.

Auf mehr als 10 Milliarden Euro schätzt das Fraunhofer-Institut den jährlichen wirtschaftlichen Schaden, der deutschen Unternehmen durch Computerkriminalität entsteht. Dafür verantwortlich sind Viren, Würmer, Rootkits und Co. Aktuell sorgt der Trojaner und vermeintliche Stuxnet-Nachfolger „Duqu“ für Unruhe in den IT-Abteilungen von Industriefirmen.

Beide E-Threats zählen zu einer neuen Generation der digitalen Bedrohungen, die vor allem die Spionage sensibler Daten forcieren, um daraus finanzielle Gewinne zu schlagen. Damit ist Malware von einer harmlosen Spielerei zu einer raffinierten Waffe geworden, die eine wirtschaftliche Gefährdung darstellt. Angefangen hat die Historie der Computerbedrohungen mit dem Wurm „Creeper“ und dem Virus „Reaper“ im Jahre 1970.

1970: Mehr Scherz- statt Schad-Programm

Beide Schädlinge tauchten im Computernetzwerk Arpanet der US-Armee auf, einem Vorläufer des heutigen Internets, das die Datenverbindungen über die Telefonleitungen herstellte. „Creeper“ erschien zuerst auf der Bildfläche. Das Programm war für das damals eingesetzte Betriebssystem Tenex geschrieben worden und konnte sich via Modem Zugriff auf einen Computer verschaffen. Danach kopierte sich der Wurm selbsttätig in das Remote-System. „Creeper“ führte, entgegen der modernen Würmer, keinen Schadcode mit sich, stattdessen zeigten kompromittierte Rechner lediglich die Nachricht 'I'M THE CREEPER: CATCH ME IF YOU CAN.' an. Innerhalb kurzer Zeit hatte der Schädling das komplette Tenex-Netzwerk befallen. Um die Computer zu desinfizieren, entwickelte ein nicht bekannter Programmierer den Virus „Reaper“, mit dem Ziel, „Creeper“ aufzuspüren und zu löschen – mit Erfolg! Damit ist dieser Virus nicht nur der erste, der „in the wild“ auftauchte, sondern auch der erste Ansatz eines Anti-Viren-Programms.

Vier Jahre später trat der Virus „Rabbit“ in Erscheinung. Auch er war mehr Scherzprogramm denn bösartige Software. Seine Bezeichnung (zu deutsch: „Hase“ oder „Kaninchen“) spielte auf die Geschwindigkeit an, mit der er sich vermehrte. Auf kompromittierten Rechner duplizierte er sich um ein Vielfaches und brachte die Systemperformance damit teilweise bis zum Zusammenbruch.

1975: Tierisch simpel - der erste Trojaner

1975 tauchte „Pervading Animal“ auf, der erste Trojaner und damit die Wurzel aller maliziösen Nachkommen seiner Art. John Walker schrieb die Spiel-Software und schnitt sie dabei speziell auf den Computer Univac 1100/42 (Universal Automatic Calculator) zu. Das Konzept war einfach: Der Spieler dachte sich den Namen eines Tieres aus, das das Programm mit Hilfe von Fragen erraten sollte. Dabei verfügte das Spiel über eine Fehlerkorrekturfunktion. Konnte es das Tier nicht erraten, aktualisierte sich das Programm selbsttätig und stellte neue Fragen. Die Update-Version überspeicherte die vorherige und legte außerdem mittels der „Software-Verbreitungsroutine“ PERVADE Kopien ihrer selbst in weiteren Verzeichnissen des Mainframe ab. Der Gedanke dahinter war, anderen Usern eine Kopie des Spiels zur Verfügung zu stellen, stattdessen verschlechterte sich die Leistung des Computers durch diese Kopieflut.

Mit Beginn der 80er Jahre gewannen die Apple II-Systeme an Popularität, sowohl in Eigenheimen als auch in akademischen Umgebungen, wodurch sie zur Zielscheibe des ersten großen Virusangriffs in der Industrie avancierten: „Elk Cloner“, geschrieben vom Junior High School-Schüler Rich Skrenta. Da zur damaligen Zeit ausschließlich Disketten zur Informationsweitergabe genutzt wurden, verbreitete sich der Threat über diese Datenträger. Auf dem Computer nistete er sich im Boot Sector ein. Zum einen führte sich der Virus so jedes Mal aus, sobald ein Computer über das kompromittierte Medium gebootet wurde; zum anderen erkannte er neue, nicht infizierte Disketten und kopierte seinen Code darauf. Die Aktivitäten von „Elk Cloner“ beschränkten sich darauf, Bilder willkürlich zu drehen oder kurze Scherzgedichte einzublenden.

1983: Mit dem Virus kam die Angst

Angesichts der Einblendungen reagierten die Nutzer jedoch eher überrascht als ängstlich, zumal der Begriff des „Computervirus“ noch nicht offiziell geprägt worden war. Dies änderte sich jedoch ein Jahr später, als 1983 ein Professor namens Len Adleman und der Informatikstudent Frederick Cohen offiziell den Terminus „Virus“ verwendeten, um selbstreproduzierende Computerprogramme innerhalb der Apple II-Umgebung zu beschreiben. Im selben Jahr präsentierte Adleman eine spezielle Software, geschrieben für ein VAX11/750-System. Sie war in der Lage, andere Programme auf demselben Rechner zu infizieren, indem sie ihren Objektcode veränderte und ihnen befahl, Kopien von sich selbst zu installieren. Ebenfalls 1983 präsentierte Cohen einen vollfunktionsfähigen Virus, der unter dem Betriebssystem UNIX programmiert worden war. Jedes Mal, wenn ein Prozess ausgelöst wurde, erbte dieser die infizierten Systemprivilegien und übertrug sie auf jeden verfügbaren User.

1986: Virus, versteck dich!

Nur kurze Zeit später, im Jahr 1986, programmierten zwei Computerladenbesitzer aus Pakistan den „Brain“-Virus, der den Beginn der Bedrohungen für IBM-Rechner und die MS-DOS-Umgebung einläutete. Dazu schrieben Basit Farooq Alvi und Amjad Farooq Alvi ein im Prinzip harmloses Programm, das lediglich ihre Namen und Adressen auf den PCs der Kunden anzeigen sollte. Außerdem änderte es die Festplattenbezeichnung in '© Brain'. Aber das Experiment lief aus dem Ruder und sorgte dafür, dass sich tausende Rechner weltweit mit dem Virus ansteckten.

Das Besondere an „Brain“: Er ist der erste sogenannte Stealth Virus: Er war in der Lage, sich zu tarnen. Sobald der User versuchte, den befallenen Sektor einzusehen bzw. Leseanfragen an den Disk-Controller zu stellen, präsentierte ihm das Programm stets saubere Daten. „Brain“ ist damit einer der Ahnen moderner Malware wie „Rootkit.Rustock“ und „Rootkit.TDSS“, die ebenfalls den Bootsektor kompromittieren.

1987: Ein verseuchtes Jahr

Das darauffolgende Jahr 1987 florierte geradezu in Bezug auf die Weiterentwicklung von Viren-Programmen und Würmern. Zu den bekanntesten zählen dabei „Vienna.636.A“, „Lehigh“, „Win32.Worm.Suriv.A“ bzw. „Jerusalem“ sowie „Christmas Tree“. Der „Vienna“-Virus verbreitete sich international rasant, bis es Berndt Fix gelang, den Übeltäter zu neutralisieren. Damit gilt Fix als einer der ersten modernen Antivirenexperten. Die Ergebnisse seiner Forschungen veröffentlichte Ralf Burger in seinem Werk „Das große Computervirenbuch“, neben einer Anleitung zum Schreiben von Viren, weshalb das Buch auch heute noch als „Bibel“ der Malware-Autoren bezeichnet wird.

Die drei anderen oben aufgeführten E-Threats weisen verschiedene Eigenschaften auf, die bis dato in der Computervirenwelt nicht bekannt waren. So ist „Lehigh“ als erster Virus bekannt, der tatsächlich Daten zerstört hat, denn er überschrieb die auf einer Diskette abgespeicherten Informationen. Nachdem er mehr als vier Dateien verseucht hatte, löschte sich der Schädling letztlich selbst, zusammen mit den anderen Informationen auf dem Datenträger. Darüber hinaus gilt „Lehigh“ als der erste Virus, der command.com-Dateien infizierte, was dazu führte, dass Computernutzer rund um den Globus vermehrt auf diese Bereiche achteten, da sie die ersten Anzeichen für einen möglichen Virenbefall lieferten.

1988: Schwarzer Freitag und der Grinch

„Jerusalem“ hingegen zerstörte alle ausführbaren Dateien, die auf einem kompromittierten Rechner gespeichert waren. Dabei führte sich der Wurm zum ersten Mal am Freitag, den 13. Mai 1988 aus und griff insbesondere Unternehmen, akademische Institutionen sowie Regierungsorganisationen an. Seitdem gilt für diesen Tag die Bezeichnung „Schwarzer Freitag“. Eine Infektion zeigte sich durch einen eingeblendeten schwarzen Kasten („Black Box“) oder ein schwarzes Dreieck an. „Jerusalem“ streute damals sehr schnell und weitläufig, hauptsächlich betroffen waren der Nahe Osten, die USA und Europa.

Mit dem „Christmas Tree“-Wurm brach die erste umfassende Epidemie innerhalb eines lokalen Netzwerkes aus. Der Schädling war in REXX geschrieben und breitete sich über das Betriebssystem VM/CMS-9 aus. Am 9. Dezember 1987 verschickte ein Mitarbeiter einer westdeutschen Universität den „Christmas Tree“, der über das Portal des European Academic Research Network (EARN) innerhalb von vier Tagen das komplette Netzwerk zusammenbrechen ließ und damit mehr als „Grinch“ fungierte. Lud einer der User den Virus, sah er einen Weihnachtsbaum auf seinem Bildschirm, während das Programm Kopien seiner selbst an alle Netzwerknutzer schickte, deren Adressen in den Systemdateien NAMES und NETLOG vorhanden waren.

Als Lehre aus den massiven Angriffen in den Jahren 1987 und 1988 wurden weltweit zahlreiche Antiviren(AV)-Unternehmen gegründet, die einfache String Scanner programmierten und sie mit sogenannten Immunizern koppelten. Diese Software modifizierte Programme, sodass sie als bereits infiziert erschienen und Viren sie gar nicht erst verseuchten. Bei bekannten Schädlingen funktionierte die Strategie, aber neuen unbekannten E-Threats konnte sie nicht die Stirn bieten. Nach einiger Zeit waren die Antiviren-Firmen zudem nicht in der Lage, schnell genug Immunizer bereitzustellen, um die kontinuierlich steigende Zahl von Viren effektiv zu bekämpfen. Ein weiteres Problem bestand darin, dass das Internet noch in den Kinderschuhen steckte und dadurch die AV-Software nicht ohne weiteres einfach upgedatet werden konnte. Updates wurden teilweise als Disketten per Post verschickt.

Invasion der Viren, Würmer und Trojaner

Meilensteine der Malware, 1990 bis 2012

Invasion der Viren, Würmer und Trojaner

16.01.12 - Makros, E-Mail, Soziale Netzwerke: Schadcodes machen sich die IT-Entwicklung seit jeher zunutze. Der zweite Teil unserer Virenhistorie beleuchtet die Malware-Verbreitung von den 90er Jahren bis 2012. lesen

Von den Anfängen der Viren bis zu den verseuchten Jahren – die 70er und 80er Jahre hatten es auch im Malware-Bereich in sich. Die wirklich raffinierten digitalen Angreifer sollten aber erst noch kommen. Lesen Sie im zweiten Teil von "Meilensteine der Malware", warum in der Virenwelt plötzlich „Liebesbriefe“ verschickt wurden und womit die User im 21. Jahrhundert zu kämpfen haben.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 31034880 / Malware)