www.wikidata.de-de.nina.az
Als Schadprogramm Schadsoftware oder zunehmend als Malware ˈmalwɛːɐ englisch badware evilware junkware oder malware ˈmaelˌwɛe Kofferwort aus malicious bosartig und software bezeichnet man Computerprogramme die entwickelt wurden um aus Sicht des Opfers unerwunschte und gegebenenfalls schadliche Funktionen auszufuhren Der Begriff des Virus ist haufig nicht klar abgegrenzt So ist die Rede von Virenschutz womit viel allgemeiner der Schutz vor Schadsoftware jeglicher Art gemeint ist Schadprogramm Statistik 2011 Den grossten Teil machten damals Trojanische Pferde aus Von Malware abzugrenzen ist fehlerhafte Software obwohl auch diese selbst Schaden anrichten kann oder durch Sicherheitslucken beziehungsweise mangelnde Informationssicherheit zum Angriff auf Computersysteme ausgenutzt werden kann Die Schadfunktionen sind gewohnlich getarnt oder die Software lauft ganzlich unbemerkt im Hintergrund Typisierung siehe unten Schadfunktionen konnen zum Beispiel die Manipulation oder das Loschen von Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderer Sicherheitseinrichtungen wie z B Firewalls und Antivirenprogramme eines Computers sein aber auch das ungefragte Sammeln von Daten zu Marketing Zwecken 1 Es ist bei mancher Malware auch ublich dass eine ordnungsgemasse Deinstallation mit den generell gebrauchlichen Mitteln fehlschlagt so dass zumindest Software Fragmente im System verbleiben Diese konnen moglicherweise auch nach der Deinstallation weiterhin unerwunschte Funktionen ausfuhren Die bisher bekannte Malware kann man grundsatzlich in drei verschiedene Klassen einteilen Die Computerviren die Computerwurmer und die Trojanischen Pferde 2 Ein Computervirus ist per definitionem ein Programmcode der sich selbststandig oder automatisiert weiterverbreiten kann indem er Dateien infiziert Der Begriff computer virus wurde im Jahr 1981 durch den Informatiker Leonard M Adleman etabliert der die Bezeichnung erstmals offentlich verwendete 3 Vergleiche von Programmcodes mit biologischen Viren gab es aber schon in den Jahren zuvor Das erste bekannte Computervirus soll den meisten Quellen nach Elk Cloner fur den Apple II im Jahr 1982 gewesen sein Ein Computerwurm ist per definitionem ein eigenstandiges Computerprogramm oder Skript das sich selbststandig oder automatisiert weiterverbreitet Als Erfinder des theoretischen Konzepts der Selbstreplikation gilt John von Neumann im Jahr 1953 4 Die erste bekannte Schadsoftware uberhaupt war der Computerwurm Creeper im Jahr 1971 5 Die Bezeichnung computer worm geht auf den Endzeit Roman Der Schockwellenreiter von John Brunner aus dem Jahr 1975 zuruck Ob Brunner den Begriff wirklich selbst erfunden hat ist nicht bekannt Er pragte ihn aber zumindest dauerhaft 6 Ein Trojanisches Pferd ist per definitionem ein eigenstandiges Programm das als Haupt oder Nebenfunktion schadlichen Code enthalt sich aber nicht selbststandig oder automatisiert weiterverbreiten kann Die Infektion erfolgt daher grossteils durch Drive by Download oder durch Spam Kampagnen Daniel Edwards stellte 1972 das theoretisches Konzept solcher Malware als Bedrohung fur die Rechnersicherheit auf und benannte sie erstmals als trojan horse 7 Das Spiel Pervading Animal aus dem Jahr 1975 wird als das erste bekannte Trojanische Pferd bezeichnet 8 Inhaltsverzeichnis 1 Klassifizierung 1 1 Computerviren 1 2 Computerwurmer 1 3 Trojanische Pferde 1 4 Logikbomben 1 5 Hinterturen engl backdoors trapdoors 1 6 Hostile Applets 1 7 Hybride Schadprogramme 1 8 Keine Malware 2 Verbreitung 3 Motivation 4 Siehe auch 5 Literatur 6 Weblinks 7 EinzelnachweiseKlassifizierung BearbeitenComputerviren Bearbeiten Computerviren werden ublicherweise nach Art der Wirtsdatei en in folgende Unterklassen eingeordnet Bootsektorviren infizieren Bootblocke wie Bootsektor und oder MBR RDB etc Ein Bootblock ist technisch gesehen eine Datei Companionviren erstellen infizierte Kopien einer Exe Datei als Com Variante Dateiviren infizieren ausfuhrbare Dateien mit der Endung Exe oder Com Kernelviren infizieren Dateien die zum Kernel des Betriebssystems gehoren Clusterviren infizieren Sektoren auf dem Datentrager und verlinken darauf Davon ausgenommen sind Bootsektor und Bootblock Makroviren infizieren MS Office Dokumente Hybridviren infizieren Exe oder Com Dateien und ebenfalls Bootsektoren bzw MBR Wird in einer anderen Datei ein Link auf den eigentlichen Viruscode gesetzt gilt auch diese Datei als infiziert bzw zahlt als Wirtsdatei da der Link als Bestandteil des Viruscodes angesehen wird Speicherresidente Viren infizieren zusatzlich den RAM was fur diese Einteilung aber ohne Belang ist da der RAM keine Wirtsdatei darstellt Die zahlreichen weiteren Bezeichnungen fur Viren beziehen sich meist auf ihr Infektions Verhalten die Wirtssysteme den Payload eingebaute Trigger oder angewendete Techniken Computerwurmer Bearbeiten Wurmer unterteilt man nach der Art ihrer Verbreitung in folgende Klassen Netzwerkwurmer nutzen Sicherheitslucken und schwache Passworter in Betriebssystemen und Anwendungen um sich uber das Netzwerk z B P2P direkt auf andere Computer zu kopieren Als Mittel zum Zweck wurden in den ersten zehn Jahren des 21 Jahrhunderts haufig die damals beliebten Tauschborsen und BitTorrents ausgenutzt Auch Instant Messager werden von Wurmern zur Verbreitung zweckentfremdet E Mailwurmer verschicken sich automatisiert oder teilautomatisiert per Email und nutzen dabei oft Exploits in Outlook oder anderen E Mail Programmen Wurmer fur Wechseldatentrager oder fur USB Kleingerate verbreiten sich uber USB Sticks und Wechselfestplatten und nutzen dabei haufig Sicherheitslucken in der Autostart Funktion IRC Wurmer nutzen die Steuerungsskripte des Internet Relay Chats aus um sich zu verbreiten Bluetooth Wurmer nutzen Exploits der Bluetooth Technik von Mobiltelefonen und Tablet Computern MMS Wurmer versenden sich automatisiert per Multimedia Messaging Service Wurmer werden in den Massenmedien oft falschlich als Viren bezeichnet Als klares Unterscheidungsmerkmal gilt dass ein Computerwurm keine Wirtsdatei benotigt Trojanische Pferde Bearbeiten Je nach der Art ihrer schadlichen Auswirkungen gibt es eine Vielzahl weiterer mehr oder weniger etablierter Bezeichnungen fur Malware Oft handelt es sich bei diesen Programmen um Trojanische Pferde da sie sich nicht selbststandig oder automatisiert weiterverbreiten konnen Eine haufig verwendete Kurzform ist Trojaner dieser Begriff wird aufgrund seiner Wortherkunft aber haufig als falsch angesehen Allerdings ist der Begriff in der deutschen Sprache sowohl im Fachbereich als in der Allgemeinheit fest etabliert und stellt somit eine korrekte Bezeichnung dar Ein Trojanisches Pferd ladt man meist aufgrund von Tauschung aus dem Internet fangt es sich als Drive by Download ein oder bekommt es versehentlich oder absichtlich zugespielt 9 Die folgenden Typen von Malware treten meist in Form von Trojanischen Pferden auf Adware forscht den Computer und das Nutzerverhalten aus um gezielt Werbung zu platzieren Adware wird haufig zusammen mit gewunschten Installationen oder Webabrufen ohne Nachfrage und ohne Nutzen fur den Anwender gestartet Die gesammelten Informationen dienen haufig nicht nur der personalisierten Werbung sie stellen auch einen finanziellen Wert beim Verkauf an die Marktforschung dar Hintertur Backdoor ist eine verbreitete Schadfunktion die ublicherweise durch Viren Wurmer oder Trojanische Pferde eingebracht und installiert wird Sie ermoglicht Dritten einen unbefugten Zugang Hintertur zum Computer jedoch versteckt und unter Umgehung der ublichen Sicherheitseinrichtungen Backdoors werden oft genutzt um den kompromittierten Computer als Spamverteiler oder fur Denial of Service Angriffe zu missbrauchen Spyware spioniert den Computer die Daten und das Nutzerverhalten aus und senden die Daten an Dritte weiter Diese Form von Malware wird haufig zusammen mit anderer nutzlicher Software installiert ohne den Anwender zu fragen und bleibt auch haufig nach deren Deinstallation weiter tatig Scareware ist darauf angelegt den Benutzer zu verunsichern und ihn dazu zu verleiten schadliche Software zu installieren oder fur ein unnutzes Produkt zu bezahlen Beispielsweise werden gefalschte Warnmeldungen uber angeblichen Virenbefall des Computers angezeigt den eine kauflich zu erwerbende Software zu entfernen vorgibt Ransomware blockiert den Zugriff auf das Betriebssystem bzw verschlusselt potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von Losegeld auf meist uber das digitale Bezahlsystem Bitcoin 10 Keylogger sind eine Unterklasse der Spyware Sie sind Programme die dazu verwendet werden die Eingaben des Benutzers an der Tastatur eines Computers zu protokollieren und einem Dritten bereitzustellen Dabei werden unter anderem eingegebene Benutzernamen und Passworter erfasst diese geben dem Dritten wiederum die Moglichkeit auf die Systeme zuzugreifen fur die diese Zugangsdaten bestimmt sind Rogueware auch Rogue Software Rogue Sicherheitssoftware oder englisch rogue security software gaukelt dem Anwender vor vermeintliche andere Schadprogramme zu entfernen Manche Versionen werden kostenpflichtig angeboten andere Versionen installieren weitere Schadprogramme wahrend des Tauschungsvorgangs 11 12 Coin mining auch Cryptocurrency mining bezeichnet eine Technik bei der ein Angreifer die Hardware und Energieressourcen von Opfern unbemerkt und ohne deren Zustimmung zum rechenintensiven Mining verwendet werden z B uber manipulierte Webseiten oder durch Schadsoftware 13 14 Riskware ist Software die fur legale Zwecke beworben wird aber dabei erhebliche Sicherheitsprobleme aufwerfen kann Beispielsweise der Missbrauch von Fernwartungsprogrammen als Backdoor Trojaner Archivbomben sind stark komprimierte Dateien wie beispielsweise einfarbige Bitmapdatei in Gigabyte Grosse Nach dem Packen haben diese eine Grosse von wenigen 100 Kilobyte Das bringt moglicherweise den Systemspeicher beim Entpacken an seine Grenzen Virenscanner hatten fruher Probleme mit der Prufung von Archivbomben weil sie sich dabei oft in Endlosschleifen verfingen Dropper sind Trojaner die einen Virus aussetzen Meistens handelt es sich dabei um einen Bootsektorvirus Sie dienen zu Erstfreisetzung oder zur gezielten Infektion Grayware Dieser Abschnitt ist nicht hinreichend mit Belegen beispielsweise Einzelnachweisen ausgestattet Angaben ohne ausreichenden Beleg konnten demnachst entfernt werden Bitte hilf Wikipedia indem du die Angaben recherchierst und gute Belege einfugst Grayware wird teils als eigene Kategorie benutzt um Software wie Spyware und Adware oder andere Varianten die Systemfunktionen nicht direkt beeintrachtigen von eindeutig schadlichen Formen der Malware abzugrenzen 15 Der Begriff ist nicht zu verwechseln mit Grauware oder dem Reimport von Waren am offiziellen Importeur vorbei Bei Greyware handelt es sich bis auf wenige Ausnahmen um Trojanische Pferde Strittig ist aber in vielen Einzelfallen ob es sich nun um uberhaupt um Grey oder doch um Malware handelt Das subjektive Empfinden spielt hier eine entscheidende Rolle und gerade diese Unklarheit ist ein Definitionsmerkmal von Greyware Oft als solche angesehen werden unter anderem Dialer Einwahlprogramme auf Telefon Mehrwertrufnummern werden oft unter Malware genannt obwohl sie im engeren Sinne nicht dazu zahlen sondern nur missbrauchlich fur Betrugszwecke genutzt werden Illegale Dialer Programme fuhren die Einwahl heimlich d h im Hintergrund und vom Benutzer unbemerkt durch und fugen dem Opfer finanziellen Schaden zu der etwa uber die Telefonrechnung abgerechnet wird Strafrechtlich handelt es sich hier um Onlinebetrug Der ursprungliche Sinn von Dialern war aber der legale Hintergrund eine Moglichkeit des einfachen und unkomplizierten Bezahlens im Internet zu ermoglichen Govware bezeichnet meist Spyware Trojaner oder in selteneren Fallen auch Spionagesoftware mit Wurmeigenschaften Der Unterschied zur Malware besteht lediglich in der offiziellen Verwendung durch Geheimdienste Zoll und andere berechtigte Institutionen Logikbomben Bearbeiten Eine logische Bombe ist ein schadlicher Programmcode welcher primar durch Bedingungen sogenannte Ausloser trigger schadliche Befehle malicious commands ausfuhrt teilweise komplexe Aufgaben uber bspw Sprungbefehlen auch mehrere Befehlsketten ausfuhrt Auch Viren konnen auf einem infizierten Computer logische Bomben platzieren die in der Regel so programmiert sind dass sie zu einem festgelegten Zeitpunkt gleichzeitig hochgehen Diese Logikbomben werden manchmal auch als Zeitbomben bezeichnet 16 Hinterturen engl backdoors trapdoors Bearbeiten Eine Hintertur haufig als Backdoor dient dem geheimen Zugriff auf ein installiertes System auf Softwareebene meist mehrfach in Betriebssystemen Systemsoftware Treibersoftware Softwarepaketen Treiberdateien Upgrades und Updates und zunehmend Einzelsoftware Mit hoherer Programmierdichte Code Dichte Software Komplexitat steigt unweigerlich die Fehlerrate und damit das Risiko von ungewollten Hinterturchen Hostile Applets Bearbeiten Hostile Applets aus dem Englischen feindliche Kleinanwendungen werden meist innerhalb anderer Computerprogramme eingesetzt und sind haufig Unteranwendungen wie Add Ons Applets sind ahnlich aber umfangreicher als Makros Hostile Applets nutzen vorwiegend Fehlimplementationen z B in Sandboxen und virtuellen Maschinen aus Eingesetzt werden sie vorwiegend um sensible geheime Daten auszuspahen Schadsoftware einzuschleusen Daten zu manipulieren Anwendungen fur Betriebssysteme von Microsoft konnen seit Windows 10 Add Ons Makros und Skripte von Drittanbietern zur Laufzeit uber das Antimalware Scan Interface AMSI auf potentiell schadliches Verhalten prufen lassen 17 Hybride Schadprogramme Bearbeiten Moderne und professionelle Schadsoftware basiert auf verschiedenen Schadkonzepten Mischungen aus Logikbomben und anderen Schadprogrammtypen sind mit am haufigsten anzutreffen ebenso die Verschleierungstaktiken Tarnung ist kreativer und vielfaltiger geworden resp erwahnt sei die Tarnung mittels Homographie als Systemdatei durch gefalschte oder irrtumlich erlangte Sicherheitssignaturen Keine Malware Bearbeiten Testviren wie die Eicar Testdatei bzw der darin enthaltene Code sind kein Virus Die Eicar Datei ist unter MS DOS ein ausfuhrbares Programm und kann sich oder den Testcode nicht weiterverbreiten Wenn man die Testdatei uberhaupt als Malware ansehen will dann ist sie de facto ein Trojaner Bloatware ist eine Bezeichnung fur Software die mit Funktionen uberladen ist oder die Anwendungen sehr unterschiedlicher Arbeitsfelder ohne gemeinsamen Nutzen bundelt Crapware bezeichnet die vorinstallierte Software auf einem neu erworbenen Gerat Diese wird oft als unnutz und lastig empfunden Nagware ist ein Name fur regulare und nutzliche Freeware Anwendungen welche auf lastige Art sehr haufig mit Pop Up Fenstern oder Ahnlichem zur Registrierung auffordert oder fur den Kauf der Vollversion wirbt Hoaxes engl fur Scherze sind streng genommen keine Schadprogramme sondern ein Mittel des Social Engineering zumeist im Rahmen von Phishing Verbreitung BearbeitenIm Jahr 2008 wurden von Sicherheits Unternehmen wie F Secure eine Million neuer Schadlinge erwartet Taglich erreichen demnach etwa 25 000 neue Schadprogramme sogenannte Unique Samples also Schadlinge mit einzigartigem Fingerabdruck nach MD5 speziell hierfur eingerichtete Server z B Honeypots Dagegen konnte AV Test bereits Mitte April 2008 zehn Millionen neue Schadprogramme im Jahr 2008 zahlen Es sei eine starke Veranderung bei der Verbreitung von Schadsoftware zu erkennen Trojanische Pferde in E Mail Dateianhangen werden immer seltener wahrend die Angriffe uber das Web etwa mittels Drive by Download zunehmen Ausserdem kame der Einsatz von Rootkit Techniken zum Verstecken der Schadlinge immer haufiger vor 18 19 Laut dem kalifornischen Malware Spezialisten Kindsight Security waren 2012 in Deutschland durchschnittlich 13 der privaten Rechner durch Malware infiziert Nach einer Sicherheitsstudie der Zeitschrift lt kes gt und Microsoft von 2014 20 ist die Infektion durch Schadsoftware auf den ersten Platz der Gefahrdungen fur die Unternehmens IT vorgeruckt Sie hat damit Irrtum und Nachlassigkeit der Mitarbeiter auf den zweiten Platz verdrangt 74 Prozent der Studienteilnehmer hatten angegeben dass sie in den letzten zwei Jahren von Schadsoftware Vorfallen betroffen waren An der Spitze der Infektionswege stehe in den befragten Unternehmen die E Mail Danach wurden Webinhalte folgen die die Schadsoftware uber aktive Inhalte oder Drive by Downloads verteilen 21 Motivation BearbeitenEine Studie die sich mit den Motivationsgrunden der Entwickler von Schadsoftware auseinandersetzt ist im Jahr 2006 zu den funf primaren Ergebnissen gekommen 22 Habgier Angriffe werden durchgefuhrt um einen personlichen materiellen Gewinn daraus zu erzielen Neugier Angriffe werden durchgefuhrt um die personliche Neugier zu stillen Spionage Angriffe werden durchgefuhrt um gezielt in den Besitz bestimmter Informationen zu gelangen Vergeltung Angriffe werden durchgefuhrt um gezielt und zur Befriedigung personlicher Emotionen Schaden zu erzeugen Konspiration Angriffe werden durchgefuhrt um eventuelle Verfolger auf falsche Fahrten zu locken Als weitere Komponente ist mittlerweile der sogenannte Cyberkrieg dazugekommen der uber schlichtes Spionieren weit hinausgeht Ein bekanntes Beispiel fur Sabotage durch Geheimdienste war der Netzwerkwurm Stuxnet der im Jahr 2010 bekannt wurde Man verwendete diese Govware zum Manipulieren iranischer Atomanlagen 23 Siehe auch BearbeitenBotnet Contentfilter Crimeware Doxing Informationssicherheit Logikbombe Pharming Phishing Ransomware VishingLiteratur BearbeitenEugene Kaspersky Malware Von Viren Wurmern Hackern und Trojanern und wie man sich vor ihnen schutzt Hanser Verlag Munchen 2008 ISBN 978 3 446 41500 3 Weblinks Bearbeiten nbsp Commons Schadprogramme Sammlung von Bildern Videos und Audiodateien nbsp Wiktionary Schadprogramm Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen Viren Wurmer trojanische Pferde Archiviert vom Original am 8 Dezember 2012 abgerufen am 22 August 2023 Informationsseite des CERT der Universitat Stuttgart RUS CERT zu Schadsoftware Verschiedene Arten und Klassifikation von Malware AO Kaspersky Lab abgerufen am 22 August 2023 Einstufung der Arten von Malware nach Schadlichkeit Mikko Hypponen The Malware Museum In Internet Archive 2016 abgerufen am 8 Februar 2016 englisch Sammlung von Emulationen historischer Schadprogramme Schadsoftware Wie Sie Malware erkennen und entfernen Ionos 21 Juni 2023 abgerufen am 22 August 2023 Einzelnachweise Bearbeiten Enigmasoft Informiert Was Sie jetzt uber Malware wissen mussen In digital magazin de 14 November 2017 abgerufen am 17 Mai 2022 Peter Mertens Freimut Bodendorf Wolfgang Konig Matthias Schumann Thomas Hess Grundzuge der Wirtschaftsinformatik Springer Verlag 2016 ISBN 978 3 662 53362 8 S 30 Sabrina Pagnotta Professor Len Adelman Explains Computer Virus Term In welivesecurity com 1 November 2017 abgerufen am 28 August 2020 englisch Carsten Eilers Viren Infektiose Schadsoftware mit langer Ahnenreihe In ceilers news de 25 November 2010 abgerufen am 28 August 2020 Computerviren Geschichte und Ausblick In kaspersky de AO Kaspersky Lab abgerufen am 27 August 2020 Gregor Honsel Klassiker neu gelesen Der Schockwellenreiter In Heise online 27 Juni 2019 Abgerufen am 27 August 2020 James P Anderson Computer Security Technology Planning Study Band 2 Defense Technical Information Center Oktober 1972 S 62 englisch ucdavis edu PDF 7 9 MB abgerufen am 27 August 2020 Don Reisinger 25th anniversary of the computer virus Not so fast In news cnet com CNET 16 Juli 2007 archiviert vom Original am 3 Dezember 2013 abgerufen am 30 November 2013 englisch Andreas Winterer Windows 7 Sicherheit MITP Verlags GmbH amp Co KG Heidelberg 2011 ISBN 978 3 8266 7547 8 S 174 eingeschrankte Vorschau in der Google Buchsuche Robert McMillan In the Bitcoin Era Ransomware Attacks Surge In The Wall Street Journal 19 August 2016 abgerufen am 2 Januar 2017 englisch E Threat Trends 2011 DDoS Proteste Social Networks und mobile Malware im Brennpunkt In bitdefender de 19 Januar 2011 abgerufen am 8 Juli 2013 Nehmen Sie sich vor falschen Viruswarnungen in Acht In microsoft com Microsoft archiviert vom Original am 28 November 2011 abgerufen am 8 Juli 2013 Marvin Strathmann CoinHive Diese Software schurft heimlich digitales Geld wahrend Sie surfen In Suddeutsche Zeitung 30 November 2017 abgerufen am 1 Dezember 2017 October s Most Wanted Malware Cryptocurrency Mining Presents New Threat In blog checkpoint com Check Point Software Technologies Ltd 13 November 2017 abgerufen am 1 Dezember 2017 englisch Malware In professionelles schreiben de Abgerufen am 17 Mai 2022 Andrew S Tanenbaum Moderne Betriebssysteme 3 Auflage Pearson Deutschland GmbH 2009 ISBN 978 3 8273 7342 7 Logische Bomben S 759 eingeschrankte Vorschau in der Google Buchsuche Alvin Ashcraft Wie das Antimalware Scan Interface AMSI Ihnen hilft sich gegen Schadsoftware zu schutzen In learn microsoft com Microsoft 4 Juli 2023 abgerufen am 15 August 2023 Dirk Knop F Secure erwartet dieses Jahr 1 Million Schadlinge In Heise online 1 April 2008 Abgerufen am 2 April 2008 Frank Patalong Virenjager Kaspersky Apple Nutzer tragen Hawaii Hemden In Spiegel Online 10 April 2008 abgerufen am 10 April 2008 die Zeit der E Mail Viren ist vorbei Heute braucht niemand mehr eine E Mail um einen Virus in Umlauf zu bringen Kriminelle verteilen ihre Viren uber gekaperte Web Seiten Dabei reicht schon der Besuch um den Rechner zu infizieren Sie verbergen ihre Programme in Multimediadateien und bringen diese uber soziale Netzwerke Soziale Software in Umlauf Sie hinterlassen Links in Gastebuchern oder bei Wikipedia und wenn man darauf klickt fangt man sich etwas lt kes gt Microsoft Sicherheitsstudie 2014 Sonderdruck DATAKONTEXT GmbH 2014 ISSN 1611 440X Ute Roos Studie Malware ist Hauptgefahrdung fur Unternehmens IT In Heise online 1 Oktober 2014 Abgerufen am 14 Oktober 2014 Bedrohungen In Security Work Springer Berlin Heidelberg 2006 ISBN 3 540 36226 6 S 49 83 doi 10 1007 3 540 36226 6 5 Sandro Gaycken Stuxnet Wer war s Und wozu In Zeit Online 25 November 2010 abgerufen am 28 August 2020 Normdaten Sachbegriff GND 4687059 3 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Schadprogramm amp oldid 236637322