{"id":52123,"date":"2022-02-17T07:30:48","date_gmt":"2022-02-17T06:30:48","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=52123"},"modified":"2022-02-17T08:10:41","modified_gmt":"2022-02-17T07:10:41","slug":"die-schlimmsten-computer-viren-der-geschichte-und-ihre-geschaetzten-schaeden","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2022\/02\/17\/die-schlimmsten-computer-viren-der-geschichte-und-ihre-geschaetzten-schaeden\/","title":{"rendered":"Die schlimmsten Computer-Viren der Geschichte &#8211; und ihre gesch\u00e4tzten Sch\u00e4den"},"content":{"rendered":"<p><strong>Vom ersten Arpanet-Sch\u00e4dling im Jahr 1971 bis zur weltweiten Attacke mit Erpressersoftware im Jahr 2017 &#8211; eine Zeitleiste.<\/strong><\/p>\n<p>Erst im Jahr 1984 wurde der Begriff &#8222;Virus&#8220; erstmals im Zusammenhang mit Computern als Umschreibung f\u00fcr b\u00f6shafte Schadsoftware verwendet &#8211; eben als eine Art digitale Sch\u00e4dlinge ganz \u00e4hnlich wie ihre biologischen Gegenst\u00fccke.<\/p>\n<p>Seinerzeit schrieb der amerikanische Computerwissenschaftler <a title=\"Fred Cohen\" href=\"https:\/\/en.wikipedia.org\/wiki\/Fred_Cohen\">Fred Cohen<\/a> von der University of Southern California ein Paper mit dem Titel &#8222;<a href=\"http:\/\/all.net\/books\/virus\/index.html\" target=\"_blank\" rel=\"noopener\">Computer Viruses &#8211; Theory and Experiments<\/a>&#8222;, worin er die theoretischen Grundlagen von Viren beschrieb.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-52374\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2022\/02\/TimelineViruses1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2022\/02\/TimelineViruses1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2022\/02\/TimelineViruses1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2022\/02\/TimelineViruses1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Die ersten Sch\u00e4dlinge aus manipulierendem Programmcode gab es dagegen schon deutlich fr\u00fcher: Bereits im Jahr 1971 kursierte im Internet-Vorl\u00e4ufer Arpanet mit &#8222;<a href=\"https:\/\/de.wikipedia.org\/wiki\/Creeper_und_Reaper\" target=\"_blank\" rel=\"noopener\">Creeper<\/a>&#8222;. Urspr\u00fcnglich war Creeper konzipiert als Sicherheitstest, ob sich eine Software selbstst\u00e4ndig in einem Netzwerk von Rechner zu Rechner verbreiten kann.<\/p>\n<p>Einen Schaden bei den infizierten Computern verursachte die allererste Malware freilich nicht. Das sollte sich in der Folge deutlich \u00e4ndern. Als Computervirus, das die gr\u00f6\u00dften finanziellen Sch\u00e4den anrichtete, gilt bis heute &#8222;<a href=\"https:\/\/de.wikipedia.org\/wiki\/Mydoom\" target=\"_blank\" rel=\"noopener\">MyDoom<\/a>&#8220; aus dem Jahre 2004.<\/p>\n<p>Der per E-Mail verbreitete Sch\u00e4dling befiel in der Spitze fast ein Viertel aller weltweit verschickten elektronischen Nachrichten &#8211; und sorgte insgesamt f\u00fcr Kosten in H\u00f6he von 55 Milliarden Dollar, unter anderem f\u00fcr S\u00e4uberung der befallenen Systeme.<\/p>\n<p>Ungef\u00e4hr ab dem Jahre 2010 &#8211; parallel zum Aufkommen von Kryptow\u00e4hrungen wie Bitcoin &#8211; verbreitet sich mit sogenannter Ransomware eine neue Spielart von Viren: Sie verschl\u00fcsseln Dokumente bei befallenen Unternehmen &#8211; und geben diese nur gegen L\u00f6segeldzahlung wieder frei.<\/p>\n<p>Einer der bekanntesten weltweiten Ransomware-Attacken war <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/06\/28\/trotz-wannacry-co-die-sicherheitsbedenken-der-deutschen-sind-gesunken\/\" target=\"_blank\" rel=\"noopener\">WannaCry im Jahr 2017<\/a>: Der Wurm befiel weltweit mehr als 200.000 Computer &#8211; und verursachte Sch\u00e4den von gesch\u00e4tzt vier Milliarden Dollar.<\/p>\n<p>Alle weiteren Zahlen &amp; Fakten zu den schlimmsten Computer-Viren der Geschichte und ihre gesch\u00e4tzten Sch\u00e4den in der folgenden Zeitleiste &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/www.hp.com\/us-en\/shop\/app\/assets\/images\/uploads\/prod\/timeline-worst-viruses-history-31639486677868199.png\"><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/www.hp.com\/us-en\/shop\/app\/assets\/images\/uploads\/prod\/timeline-worst-viruses-history-31639486677868199.png\" alt=\"\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/www.hp.com\/us-en\/shop\/tech-takes\/worst-computer-viruses-in-history\" target=\"_blank\" rel=\"noopener\">HP<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2022\/02\/10\/ransomware-trifft-in-europa-industrielle-betriebstechnik-fast-ebenso-haeufig-wie-die-it\/\" target=\"_blank\" rel=\"noopener\">Ransomware trifft in Europa industrielle Betriebstechnik fast ebenso h\u00e4ufig wie die IT<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2022\/01\/27\/die-unterschiede-in-den-betreffs-von-phishing-mails-in-den-usa-und-europa\/\" target=\"_blank\" rel=\"noopener\">Die Unterschiede in den Betreffs von Phishing-Mails in den USA und Europa<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2022\/01\/17\/wegen-cyberattacken-verlieren-zwei-drittel-der-firmen-vertrauen-in-etablierte-it-anbieter\/\" target=\"_blank\" rel=\"noopener\">Wegen Cyberattacken verlieren 2\/3 der Firmen Vertrauen in etablierte IT-Anbieter<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2022\/01\/11\/220-milliarden-euro-schaden-durch-ransomware-und-andere-cyberangriffe-im-jahr-2021\/\" target=\"_blank\" rel=\"noopener\">20 Milliarden Euro Schaden durch Ransomware und andere Cyberangriffe 2021<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vom ersten Arpanet-Sch\u00e4dling im Jahr 1971 bis zur weltweiten Attacke mit Erpressersoftware im Jahr 2017 &#8211; eine Zeitleiste. Erst im Jahr 1984 wurde der Begriff &#8222;Virus&#8220; erstmals im Zusammenhang mit Computern als Umschreibung f\u00fcr b\u00f6shafte Schadsoftware verwendet &#8211; eben als &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2022\/02\/17\/die-schlimmsten-computer-viren-der-geschichte-und-ihre-geschaetzten-schaeden\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":52374,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,115,333],"class_list":["post-52123","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-it-geschichte","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/52123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=52123"}],"version-history":[{"count":11,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/52123\/revisions"}],"predecessor-version":[{"id":52390,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/52123\/revisions\/52390"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/52374"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=52123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=52123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=52123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}