Notebook mit sechs der gefährlichsten Viren vorinstalliert: Kurioses Sammlerstück und Kunstprojekt zum Millionenpreis
ILOVEYOUILOVEYOU hatte im Jahr 2000 für großen Ärger gesorgt. Allein in der ersten Woche nach "Freilassung" soll der volkswirtschaftliche Schaden bei mehr als fünf Milliarden Dollar gelegen haben. Angesichts der weitreichenden medialen Berichterstattung wurden viele unbedarfte Computer-Nutzer für die Malware-Thematik sensibilisiert – beispielsweise, nicht ungeprüft jeden Dateianhang zu öffnen.
ILOVEYOU sah für Anwender so aus, als habe man gerade einen Liebesbrief per angehängtem Textdokument erhalten. Allerdings beförderte man sich keine rührenden Zeilen, sondern einen Wurm auf den PC – der zunächst einmal alle Fotos löschte, durch Kopien seiner selbst ersetzte, um anschließend dann alle Kontakte aus dem Adressbuch mit weiteren "Liebensbriefen" zu versorgen.
Mailbomben: SoBig & MyDoom2003 verbreitete sich "Sobig" massenhaft, sollte jedoch nicht Anwenderdaten löschen, sondern den jeweiligen PC zu einem Mail-Server für Spam-Versand umfunktionieren. Damit stand der digitale Plagegeist im Zeichen immer ausgefeilterer Malware, hinter der kommerzielle Absichten steckten. Hunderttausende infizierte Rechner und fast 40 Milliarden Dollar Schaden richtete Sobig an.2004 folgte "MyDoom", der bis dato aktivste und sich am schnellsten ausbreitende Wurm. Auch MyDoom sollte Spam verschicken – und gleichzeitig DOS-Attacken auf unliebsame Unternehmen durchführen.
Die Ära der Hightech-Malware: WannaCry, DarkTequila, BlackEnergyWährend Viren und Würmer der Anfangszeit auf einfach lästig waren oder Daten löschten, wandelte sich Malware immer mehr zu höchst professioneller und zielgerichteter Software. Beispielsweise verschlüsselte WannaCry mehr als 200.000 Computer und erpresste die Nutzer. DarkTequila konzentrierte sich hingegen auf den Diebstahl von Unternehmensdaten sowie Kreditkarten-Informationen.
BlackEnergy, 2007 in Umlauf geraten, hatte noch einmal gänzlich andere Absichten. Ziel war es, die Energieversorgung eines Landes anzugreifen. Ein extrem ausgefeiltes Zusammenspiel aus Verschlüsselung und modularer Architektur sorgte beispielsweise dafür, dass die Ukraine im Jahr 2015 zunächst nichts gegen flächendeckend auftretenden Stromausfall tun konnte.