{"id":29456,"date":"2015-04-29T07:30:50","date_gmt":"2015-04-29T05:30:50","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=29456"},"modified":"2015-04-29T12:04:21","modified_gmt":"2015-04-29T10:04:21","slug":"viren-trojaner-wurmer-co-die-geschichte-der-schadsoftware-von-1986-bis-2014","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2015\/04\/29\/viren-trojaner-wurmer-co-die-geschichte-der-schadsoftware-von-1986-bis-2014\/","title":{"rendered":"Viren, Trojaner, W\u00fcrmer &amp; Co.: Die Geschichte der Schadsoftware von 1986 bis 2014"},"content":{"rendered":"<p><strong>Vom Brain-Virus \u00fcber den Loveletter-Virus bis hin zum Windigo-Trojaner &#8211; eine \u00dcbersicht \u00fcber die wichtigsten Computer-Schadprogramme der PC-\u00c4ra.<\/strong><\/p>\n<p>Die Geschichte der Schadsoftware ist fast so alt wie <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2011\/08\/11\/ibm-pc\/\" target=\"_blank\">das PC-Zeitalter selbst, das im Jahr 1981 mit dem Personal Computer von IBM startete<\/a>.\u00a0Im Jahr 1986 &#8211; also vor fast 30 Jahren &#8211; infizierte das erste Computervirus \u201e<a href=\"https:\/\/de.wikipedia.org\/wiki\/(c)Brain\" target=\"_blank\">Pakistani Brain<\/a>\u201c ebenjene IBM-kompatiblen Rechner: Weil das Schadprogramm den Boot-Sektor von Disketten befiel, breitete es sich innerhalb von wenigen Wochen auf der ganzen Welt aus.<\/p>\n<p>Sp\u00e4ter waren es t\u00fcckische Schadprogramme wie \u201e<a href=\"https:\/\/de.wikipedia.org\/wiki\/Loveletter\" target=\"_blank\">Loveletter<\/a>\u201c, \u201e<a href=\"https:\/\/de.wikipedia.org\/wiki\/Stuxnet\" target=\"_blank\">Stuxnet<\/a>\u201c oder \u201eWindigo\u201c, die auf verschiedenste Art und Weise zu gro\u00dfen Sch\u00e4den auf IT-Systemen f\u00fchrten. Dabei unterscheiden IT-Sicherheitsexperten unter anderem Viren und W\u00fcrmer: Viren sind Schadprogramme, die sich in nicht infizierte Software einnisten und sich erst dann weiterverbreiten, wenn das Wirtsprogramm gestartet wird.<\/p>\n<p style=\"text-align: left\">Im Gegensatz dazu verbreiten sich W\u00fcrmer wie etwa der auch ILOVEYOU genannte Loveletter aktiv, das bedeutet: Sie versuchen selbstst\u00e4ndig, sich \u00fcber E-Mail-Programme oder L\u00fccken in anderen Netzwerkdiensten automatisch zu verbreiten. Aus diesem Grund k\u00f6nnen sie sehr schnell sehr viral gehen.<\/p>\n<p style=\"text-align: left\">Der slowakische IT-Sicherheitsspezialist <a href=\"https:\/\/de.wikipedia.org\/wiki\/ESET\" target=\"_blank\">ESET<\/a> hat k\u00fcrzlich in einer grafischen Zeitleiste die <a href=\"https:\/\/www.goexplore.net\/infographics\/infographic-brief-history-malware\/\" target=\"_blank\">Geschichte der Schadsoftware mit den wichtigsten Computerviren seit 1986 zusammengetragen<\/a> &#8211; und das sogar auf Deutsch:<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" alt=\"\" src=\"https:\/\/dl.fhnews.de\/eset\/pictures\/20141124_Malware_Chronik_ESET_DE.jpg\" width=\"560\" height=\"3566\" \/><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/dl.fhnews.de\/eset\/pictures\/20141124_Malware_Chronik_ESET_DE.jpg\" target=\"_blank\">ESET<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/04\/10\/totgesagte-leben-langer-50-jahre-mainframe-das-system360-von-ibm-hat-geburtstag\/\" target=\"_blank\">50 Jahre Mainframe \u2013 das System\/360 von IBM hat Geburtstag<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/01\/31\/intel-gegen-amd-im-gigahertz-rennen-die-prozessor-geschichte-seit-dem-pentium-1993\/\" target=\"_blank\">Intel gegen AMD im Gigahertz-Rennen: Die Prozessor-Geschichte seit dem Pentium<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2013\/11\/28\/hewlett-packard-200-millionen-laser-drucker-seit-1984-und-30-jahre-laserjet-geschichte\/\" target=\"_blank\">200 Millionen Laser-Drucker seit 1984 \u2013 und 30 Jahre LaserJet-Geschichte<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2013\/10\/24\/infografik-das-papierlose-buro-eine-zeitreise-zum-4-world-paper-free-day\/\" target=\"_blank\">Infografik: Das papierlose B\u00fcro \u2013 eine Zeitreise zum 4. World Paper Free Day<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2013\/04\/19\/von-lochkarten-bis-zur-cloud-die-geschichte-der-digitalen-speicherung\/\" target=\"_blank\">Von Lochkarten bis zur Cloud: Die Geschichte der digitalen Speicherung<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2012\/04\/03\/25-jahre-os2\/\" target=\"_blank\">25 Jahre OS\/2: Wie sich IBM von Microsoft emanzipieren wollte &amp; scheiterte<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2012\/01\/06\/brotkasten-c64\/\" target=\"_blank\">Der Brotkasten hat Geburtstag: 30 Jahre C64<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2011\/08\/11\/ibm-pc\/\" target=\"_blank\">30 Jahre IBM Personal Computer \u2013 der Beginn der PC-\u00c4ra<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2010\/11\/19\/windows-microsoft-grafisches-zeitalter\/\" target=\"_blank\">Windows 1.0 \u2013 wie Microsoft ins grafische Zeitalter startete<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vom Brain-Virus \u00fcber den Loveletter-Virus bis hin zum Windigo-Trojaner &#8211; eine \u00dcbersicht \u00fcber die wichtigsten Computer-Schadprogramme der PC-\u00c4ra. Die Geschichte der Schadsoftware ist fast so alt wie das PC-Zeitalter selbst, das im Jahr 1981 mit dem Personal Computer von IBM &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/04\/29\/viren-trojaner-wurmer-co-die-geschichte-der-schadsoftware-von-1986-bis-2014\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":29487,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,40,58],"class_list":["post-29456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-internet","tag-pcs"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/29456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=29456"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/29456\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/29487"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=29456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=29456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=29456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}