Zum Inhalt springen
Galerie:

Galerie: Lazy Friday: Malware von ihrer schönsten Seite

Galerie: Im Auftrag von Message Labs, einer Sparte der IT-Sicherheitsfirma Symantec, haben zwei Künstler Trojaner, Spyware und Würmer analysiert und deren Programmcode in 3D-Bilder umgesetzt. Das Resultat: kleine Kunstwerke von teilweise faszinierender Schönheit.

Autor:Bernd Reder • 10.6.2009

MyDoom: Der E-Mail-Wurm, der  erstmals Ende Januar 2004 auftrat, infizierte mehr als 8 Prozent aller E-Mails. Er gilt immer noch als einer der erfolgreichsten Würmer aller Zeiten.
1
MyDoom: Der E-Mail-Wurm, der erstmals Ende Januar 2004 auftrat, infizierte mehr als 8 Prozent aller E-Mails. Er gilt immer noch als einer der erfolgreichsten Würmer aller Zeiten.
E-Card mit übler Fracht: Sehr beliebt sind elektronische Postkarten mit Schadsoftware an Bord. Herunterladen, und schon wird auf dem eigenen PC ein Schadprogramm installiert.
2
E-Card mit übler Fracht: Sehr beliebt sind elektronische Postkarten mit Schadsoftware an Bord. Herunterladen, und schon wird auf dem eigenen PC ein Schadprogramm installiert.
Trojaner CAPTION: TT.DOC: Er versteckte sich im vermeintlichen Word-Dokument. Der Trojaner machte 2008 die Runde und wurde im Vorfeld der Olympischen Spiele in Peking an Sportverbände verschickt.
3
Trojaner CAPTION: TT.DOC: Er versteckte sich im vermeintlichen Word-Dokument. Der Trojaner machte 2008 die Runde und wurde im Vorfeld der Olympischen Spiele in Peking an Sportverbände verschickt.
Die Rougeware Spysheriff: Sie kam als vermeintliche Anti-Spyware daher. Mit getürkten Warnmeldungen wollte sie arglose User zum Kauf der
4
Die Rougeware Spysheriff: Sie kam als vermeintliche Anti-Spyware daher. Mit getürkten Warnmeldungen wollte sie arglose User zum Kauf der "Vollversion" des Programms animieren.
Der Keylogger Ghost: Er speichert nicht nur die Tastatureingaben von Usern, sondern sogar die Adressen besuchter Web-Seiten und Screenshots. Diese Daten werden an den Hacker übermittelt.
5
Der Keylogger Ghost: Er speichert nicht nur die Tastatureingaben von Usern, sondern sogar die Adressen besuchter Web-Seiten und Screenshots. Diese Daten werden an den Hacker übermittelt.
Phishing, Version 1:
6
Phishing, Version 1: "Bitte bestätigen Sie ihre Account-Daten", ein alter Trick, um an eben diese heranzukommen.
Phishing, Version 2: Manche E-Mails drohen damit, dass die Kreditkarte des Empfängers gesperrt wird, wenn er nicht seine persönlichen Daten herausgibt.
7
Phishing, Version 2: Manche E-Mails drohen damit, dass die Kreditkarte des Empfängers gesperrt wird, wenn er nicht seine persönlichen Daten herausgibt.
Und noch ein Trojaner namens TT.PDF: Sobald der Empfänger die Datei öffnet, kommt die Meldung, sie sei beschädigt und werde repariert.  Der PDF-Viewer stürzt dann ab. Anschließend  wird Schadcode auf den Rechner des Opfers gepackt.
8
Und noch ein Trojaner namens TT.PDF: Sobald der Empfänger die Datei öffnet, kommt die Meldung, sie sei beschädigt und werde repariert. Der PDF-Viewer stürzt dann ab. Anschließend wird Schadcode auf den Rechner des Opfers gepackt.
Das polymorphe Virus Virut: Es tauchte 2006 auf. Es infiziert alle exe-Dateien auf einem Rechner, inklusive anderer Schadsoftware wie in diesem Fall.
9
Das polymorphe Virus Virut: Es tauchte 2006 auf. Es infiziert alle exe-Dateien auf einem Rechner, inklusive anderer Schadsoftware wie in diesem Fall.
Text-Spam Degreediplomas: Die E-Mails werben für Diplome und Doktor-Titel, die dubiose Hochschulen vergeben - natürlich gegen Bezahlung.
10
Text-Spam Degreediplomas: Die E-Mails werben für Diplome und Doktor-Titel, die dubiose Hochschulen vergeben - natürlich gegen Bezahlung.