adonnaM.mp3
I love you
Der Katalog
Franziska Nori: I love you
Massimo Ferronato: Die VX-Szene
Sarah Gordon: Die Neuordnung ethischer Lehrpläne
Alessandro Ludovico: Der Virus, seine Faszination
epidemiC: Action Sharing
epidemiC: AntiMafia
epidemiC: Audience versus sharing
0100101110101101.0rg: Vopos
Jaromil: :(){ :I:& };:
Jutta Steidl: Wenn ( ) Dann ( )
Florian Cramer: Die Sprache, ein Virus?
Csilla Burján: Chronologie der Viren
Humboldt-Universität: Glossar der Virenarten
Fotos der Ausstellung
Was ist ein Computervirus?
viren_links
Der Flyer
Das Plakat
origami digital - Demos without Restrictions
SMS museum guide
digitalcraft STUDIO
Chronologie der Computerviren

Von Csilla Burján



1949

Der ungarische Informatiker John von Neumann (1903-1957) entwickelt die Theorie von selbst-reproduzierenden Automaten.


60er/70er

Die ersten Programme werden als Platzhalter in den Auftragswarteschlangen von Großrechnern eingesetzt. Lagen keine Aufträge vor, kopierten sie sich wieder ans Ende der Warteschlange. Aufgrund ihres Vermehrungsdranges wurden sie Rabbits (Kaninchen) genannt.

Zur etwa gleichen Zeit erfinden Programmierer in den Bell Laboratories, H. Douglas McIlroy, Victor Vysottsky, und Robert Morris, ein Spiel mit dem Namen Core Wars. Übersetzt bedeutet es soviel wie "Krieg der Kerne". Ziel des Spiels: den Gegnern kostbare Rechenzeit stehlen.

Anfang der 70er arbeitet Bob Thomas beim ARPANET-Entwickler Beranek and Newman und ist dort aktiv an der Entwicklung der technischen Grundlagen des heutigen Internets beteiligt. Er schreibt ein Programm namens Creeper, das sich innerhalb eines Netzwerkes von Rechner zu Rechner fortbewegt. Da sich das Programm unkontrolliert fortpflanzt, schreibt Thomas ein zweites Programm Reeper, das dem Schädling nachjagt und ihn ausschaltet.


1980

verfasst Jürgen Kraus am Fachbereich Informatik der Universität Dortmund eine Diplomarbeit mit dem Titel Selbstreproduktion bei Programmen, worin er die Konstruktion solcher Phänomene schildert. In dieser Arbeit wurde zum ersten Mal auf die Möglichkeit hingewiesen, dass sich bestimmte Programme ähnlich wie biologische Viren verhalten können. Die Arbeit wird nicht veröffentlicht und verschwindet im Archiv der Universität.


1981/82

Rich Skrenta´s Programm Elk Cloner infiziert Disketten von Apple II, ohne Daten zu löschen. Wenn die Diskette zum 50. Mal gestartet wird, erscheint ein Gedicht auf den Desktop.

Professor Len Adleman verwendet den Begriff Virus, als er sich mit seinem Informatikstudenten Studenten Fred Cohen über selbstkopierende Programme unterhält.

Joe Dellinger studiert zur gleichen Zeit an der Texas A&M University und schreibt einige sich selbst vervielfältigende Programme für Disketten von Apple II und nennt sie Virus 1, Virus 2, Virus 3.

Jon Hepps und John Shock von Xerox PARC generieren Würmer für verteilte Rechenoperationen, die für den internen Gebrauch bestimmt sind. Allerdings schleicht sich ein Programmierfehler ein, so dass sich der Wurm unkontrolliert vermehren kann und die befallenen Systeme heruntergefahren werden müssen.


1983

Fred Cohen stellt seinen ersten funktionsfähigen Virus vor: Er ist unter dem Betriebssystem Unix programmiert und nistet sich im Befehl VD ein. Dieser Virus erbt bei jeder Ausführung die Systemprivilegien eines jeden infizierten Programms und kann so innerhalb eines kurzen Zeitraumes jedem Benutzer die geerbten Privilegien übergeben.


1984

Fred Cohen veröffentlicht seine Doktorarbeit „Computer Viruses - Theory and Experiments“, die für internationales Aufsehen sorgt. Neben der Definition des Computervirus enthält sie auch zahlreiche Experimentalviren.


1985

wird der Virus EGABTR über Mailboxen als ein Programm verteilt, welches angeblich zur Verbesserung (der damals noch) mangelhaften Grafik dienen soll. Nach dem Start dieses getarnten Trojanischen Pferdes werden allerdings alle Dateien auf der Festplatte gelöscht und auf dem Bildschirm erscheint die Meldung "Arf, arf, Gotcha!", was übersetzt "Ha,ha, hab' dich!" bedeutet.

In diesem Jahr wird auch in der Zeitschrift "Apples" ein Virus im Quellcode für den Apple II veröffentlicht.


1986

Die Geschäftsführer einer kleinen Computerfirma Brain Computer Services in Pakistan, Basit und Amjad Farooq Alvi, legen jeder Softwarekopie einen harmlosen Virus mit ihrem gültigen Namen und ihrer Adresse bei, um gegen die immense Raumkopiererei in ihrem Land vorzugehen. Damit schaffen sie unbeabsichtigt den ersten MS DOS-Virus, der unter den Namen Brain oder Pakistani bald auf der ganzen Welt verbreitet ist.

Ende 1986 präsentiert Ralf Burger aus Deutschland während einer Konferenz des Chaos Computer Clubs das Virus Virdem. Es setzt sich im Bootsektor der Disketten fest und wird über den Austausch derselben verbreitet. Virdem infiziert COM-Dateien, ohne dabei die Daten zu löschen.


1987

Der Lehigh-Virus überprüft bei jedem Lesen einer Diskette, ob die Dateien bereits infiziert sind oder nicht. Nach jeder vierten Infektion wird ein Teil der gelesenen Diskette überschrieben. Er ist der erste Virus, der command.com infiziert.

CHRISTMAS EXEC verbreitet sich auf IBM VM/CMS-Systemen. Er zeigt einen Weihnachtsbaum am Desktop an und versendet sich dann heimlich per E-Mail. Obwohl der Wurm auf menschliche Mithilfe angewiesen ist, erzwingt er das Herunterfahren vieler Systeme.

Jerusalem: Dieser Virus, auch bekannt unter dem Namen Freitag-der-13. ist der erste Virus der sich im Arbeitsspeicher festsetzt. Er hat zwei Auswirkungen: An jedem 13. eines Monats der auf einen Freitag fällt, löscht er alle COM- und EXE-Dateien. An allen anderen Tagen verringert der Virus nach 30 Minuten die Rechnergeschwindigkeit.

Der berüchtigte Virus Stoned, der erste Masterbootsektorvirus stammt von einem Studenten der Universität von Wellington, Neuseeland. Neben der Meldung "Your PC is now stoned!" enthält der Virus den Text "Legalize Marijuana!"


1988

Den Zuk von Denny Yanuar Ramdhani aus Bandung in Indonesien, ist der der erste Antivirus-Virus. Er erkennt und entfernt den Brain-Virus und anschließend ersetzt er ihn durch eine Kopie von sich selbst.

In diesem Jahr wird der erste Virusbaukasten Virus Construction Kit für den Atari ST veröffentlicht. Mit Hilfe dieses Werkzeuges können auch Anfänger Viren mit dem vom Benutzer bestimmten Eigenschaften einfach "zusammenbauen".

Robert T. Morris, Informatikstudent der Cornell Universität startet einen Wurm, der eine Reihe von Lücken im Betriebssystem UNIX nutzt, um sich auf Computern im Internet zu reproduzieren. Ein Fehler in seinem Programm sorgt allerdings dafür, dass die Nachkommenschaft dieses Wurms so zahlreich werden, dass schon wenige Stunden danach Tausende von Computern lahmgelegt sind.

Ein anonymer Deutscher entlässt den ersten sich selbstverschlüsselnden und speicherresidenten Virus Cascade in die Wildnis. Bei erfolgreicher Infektion ruft dieser Virus einen Wasserfalleffekt durch herunter regnende Buchstaben auf dem Bildschirm hervor.


1989

Der erste polymorphe (vielgestaltige) Virus wird gefunden: der V2Px, 1260 oder auch Washburn genannt wird. Solche Viren verschlüsseln sich selbst auf andere Weise immer wieder neu, was das Entwickeln von Anti-Virus-Software erschweren soll.

Der Virus Dark Avenger.1800, in Sophia, Bulgarien geschrieben, ist der erste schnell infizierende Virus, der jedoch nur sehr langsam Daten beschädigt.

Das Virus Frodo wird in Haifa/ Israel, entdeckt. Er ist der erste Stealth- oder Tarnkappen-Virus (versteckt sich vor Virensuchprogrammen), das, der Dateien infiziert. Am 22. September gibt der Virus die Meldung „Frodo lives!“ aus.

Die in Panama registrierte Firma PC Cyborg Corporation verschickte an Teilnehmer einer internationalen AIDS-Konferenz Disketten mit angeblich wichtigem Informationsmaterial, das zuerst auf die Festplatte installiert werden soll. Im beiliegenden Lizenzvertrag weist der Hersteller darauf hin, das bei längerer Nutzung eine Gebühr von 378 US-Dollar zu zahlen sind. Andernfalls werden wichtige Daten verschlüsselt. Bei der Installation setzt das Programm ein Trojanisches Pferd in den Computer, der beim neunzigsten Neustart des Rechners den Inhalt der Festplatte verschlüsselt. Einer der Firmeninhaber wird kurz darauf in Großbritannien verurteilt und anschließend in eine geschlossene Psychiatrische Anstalt eingewiesen.

In diesem Jahr taucht in Australien und Neuseeland der Marijuana-Virus auf, der bei jedem achten Programmaufruf dazu auffordert, Marijuana zu legalisieren.

Als erste. Trojaner verbreitet sich AIDS über Mailinglisten. Er überschreibt den Anfang von Dateien und gibt auf dem Bildschirm die Meldung aus, „Your Computer now has AIDS“. Nach dieser Meldung bricht das System ab, und der Rechner muss neu gestartet werden.

Eine Version von McAfees Virenscanner kommt auf den Markt. Sie erkennt bereits 44 Viren. Das vergleichbare Virensuchprogramm von IBM erkennt dagegen nur 28 Viren.


1990

Ping-Pong, auch Bouncing Ball oder Italiener genannt ist wahrscheinlich der bekannteste und der am meisten verbreitete Boot-Sektor Virus. Wenn der Virus aktiviert wird, springt ein Ball über den Bildschirm.

In den USA finden sich weitere polymorphe Viren, darunter Virus-90 und Virus-101.

Mit Anthrax und V1 werden die ersten mehrteiligen Viren entdeckt. Der Virus Flip ist der erste dieses Typs, der sich erfolgreich verbreitet.

Symantec bringt Norton AntiVirus auf den Markt, eines der ersten Anti-Virus-Programme, das von einer großen Internetfirma entwickelt wird.


1991

Veröffentlichung des Virus-Construction-Kit für DOS-Systeme vom „Verband Deutscher Virenliebhaber“, das den Zusammenbau eigener, neuer Viren ermöglicht.

Entdeckung des ersten Cluster-Virus: DirII.

Der Tequila-Virus aus der Schweiz wird vier Monate nach der Infektion aktiv. Er ist ein so genannter multipartiter Virus (verbreitet sich auf mehrere Arten gleichzeitig), der den Masterbootsektor und DOS-EXE-Dateien infiziert. Er tarnt sich, indem er bei Abfragen die ursprüngliche Länge des Gastprogramms ausgibt, das somit unverändert erscheint.


1992

Von einem Virenprogrammierer mit dem Synonym Dark Avenger wird das Programm Mutation Engine veröffentlicht. Mit ihm können aus einfachen Viren polymorphe Viren generiert werden. Außerdem sorgt es dafür, dass nicht nur der Virus ständig neu codiert wird, sondern es beinhaltet auch eine Veränderung der Instruktionen innerhalb des Entschlüsselungsprogramms. Jeder neue Virus gleicht damit in fast keinem Byte mehr seinem Vorgänger.

WinVir 1.4, der erste Windows-Virus, wird entdeckt.

Der erste Virus, der SYS-Dateien infiziert, erscheint auf der Bildfläche und bekommt den Namen Involuntary.

Erste Sammlungsphänomene von Viren werden bekannt: John Buchanan bietet seine Sammlung, die mehr als tausend Files beinhaltet, für 100$ zum Verkauf an.


1993

Die Antivirus-Industrie veröffentlicht ihre erste Wild-List. Das ist ein Liste aller Computerviren, die „in freier Wildbahn“ also direkt beim User auf dem PC auftauchen. Eine andere Kategorie sind die Labor- oder Zooviren also "gezüchtete" Viren, die zu Forschungszwecken in Labors entwickelt werden.

Der Virus SatanBug infiziert PCs in Washington, DC. Die Behörden können den Autor Little Loc nach San Diego zurück verfolgen. Da er noch minderjährig ist, wird von Strafmaßnahmen abgesehen.

GDE (Generic Description Device) erscheint als 1. Tool der Anti-Virus-Industrie, mit dem polymorphe Viren erkannt werden können.


1994

Ein Virenprogrammierer platziert seinen Virus Kaos4 in der Newsgroup alt.binaries.pictures.erotica, um seinen Virus zu verbreiten. Viele Besucher laden sich die Datei herunter und infizieren dabei ihre Computer.

Der SMEG.Paragon-Virus verbreitet sich in England. Scotland Yard stellt den Virusautor Christopher Pile auch als „Black Baron“ bekannt.

Good Times wird als erster Hoax (Falschmeldung) bekannt: Eine E-Mail mit der Betreffzeile „Good Times“ warnt vor einem neuen Virus, der angeblich nur durch das Lesen der Nachricht, das Löschen der Festplatte verursacht. Die Warnung endete mit dem Aufruf „Forward this to all your friends“, wodurch der Hoax im Internet weit verbreitet wird.


1995

Concept, der erste Makro-Virus, infiziert Microsoft-Word-Dokumente. Der im Virus enthaltene Text lautet: “That’s enough to prove my point”. WM/Concept war der erste Virus, der speziell für das Microsoft-Word-System geschrieben wurde und der "in the wild" entdeckt wurde.

Black Baron bekennt sich schuldig und wird zu 18 Monaten Haft verurteilt.


1996

Esperanto heißt ein neuer Virus, der sich automatisch an das Betriebssystem anpasst. Gelangt der Virus auf einen Macintosh, wird er als MAC-Programm ausgeführt. Esperanto ist damit der erste Virus, der nicht nur bestimmte Programme infizieren kann, sondern praktisch alles, was damals auf PCs und Macs lief. Urheber des Virus ist die spanische Virenprogrammierergruppe 29A, die sich auch für den Makrovirus WM.CAP verantwortlich zeichnet.

Der erste Virus für Windows 95 Boza wurde von Quantum geschrieben, einem Mitglied der Virusprogrammierergruppe VLAD in Australien. Wenn ein infiziertes Programm gestartet wird, sucht er nach bis zu drei nicht infizierten ausführbaren Dateien und infiziert diese. Am 31. jedes Monats gibt er eine Meldung über die Verfasser aus.

Der erste Excel-Makro-Virus XM.Laroux kommt in Alaska und Afrika ans Tageslicht. Er infiziert Dokumente von Microsoft Excel, die eine versteckte Tabelle “laroux“ enthalten.

Der erste Linux Virus Staog tritt in Labors in Erscheinung, wird aber nie in der Wildnis gesichtet.


1997

Linux.Bliss ist der erste Linux Virus in freier Wildbahn. Er sucht nach Programmen, für die der laufende Prozess Schreibberechtigung hat, und überschreibt solche Dateien mit seinem Virencode - das ursprüngliche Programm wird dabei zerstört. Der Virus besitzt eine wurmartige Eigenschaft, um Rechner, über ein Netzwerk zu infizieren.

Virusprogrammierer schreiben mIRC-Scripte, die sich automatisch wurmartig unter den Benutzern des Internet Relay Chats verbreiten.


1998

Der aus Taiwan stammende CIH-Virus (auch Tschernobyl genannt) gelangt via Internet nach Europa und USA, wo er versehentlich mit Promotion-Downloads und kostenlosen CD-ROMs vertrieben wird. Am 26. April 1999 löscht er Daten auf dem Wirtscomputer. Auf einigen wenigen Rechnern gelingt es ihm sogar, das BIOS (Basic Input Output System) zu überschreiben. Der Verfasser Chen Ing-hau wird nach Enthüllung seiner Identität kurzzeitig verhaftet, doch da ihn niemand in Taiwan verklagt, wird er bald wieder freigelassen. Wenig später wird er vom taiwanesischen Linux-Distributor Wahoo als Sicherheits-Experte eingestellt.

Der polymorpher Windows Virus Win95/Marburg verbreitet sich durch das Computerspiel "Wargames" und per CD-ROM im australischen PC- Magazin "PC Power Play“. Er infiziert Win32 EXE and SCR (screen saver) Dateien und aktiviert sich drei Monate nach der Infektion. Wenn eine infizierte Anwendung gestartet wird, zeigt der Virus sich in Form des Standard- Windows Fehler Zeichens (weißes Kreuz auf rotem Kreis), über den ganzen Bildschirm verteilt. Marburg löscht die Datenbanken von diversen Anti- Virus Programmen und verhindert seine Entdeckung, indem er alle EXE Dateien infiziert, die ein "V" im Namen aufweisen (z.B. Scanvirus.exe, u.s.w.). Damit infiziert er den Selbsttest der meisten Anti- Virus Programme.

Der erste Excel-Formel-Virus namens XF.Paix.A taucht auf. Der Virus benutzt nicht die klassischen Makro-Fähigkeiten von Excel, sondern ein spezielles Formelblatt, das bösartigen Code enthalten kann.

Carl-Fredrik Neikter veröffentlicht Netbus, ein Hintertür-Programm, das Hackern Fernzugang zu infizierten Rechner verschafft.

Der erste Virus für Microsoft Access nebst den Varianten A2M.Accessiv für Access 2.0; AM.Accessiv.A,B, AM.Tox.A,B für Access 97 wird entdeckt.

AOL-Trojaner tauchen auf. Das erste von vielen Trojanischen Pferden stiehlt Informationen von AOL-Benutzern. AOL-E-Mail-Adressen werden mit infizierten Dateianhängen überflutet.

Strange.Brew ist als erstes Virus in der Lage Java-Anwendungen zu infizieren, kann sich aber nicht über webbasiertes Java verbreiten.

Die Gruppe Cult of the Dead Cow veröffentlichen Back.Orifice, ein getarntes Fernsteuerungsprogramm, das die Ausführung von Programmen sowie die Überwachung eines Computers ermöglicht. Die Medien lenken die Aufmerksamkeit auf das bereits vorher bekannte Netbus, das ähnliche Funktionen aufweist.

Das erste VB-Script: VBS.Rabbit tritt erst in Aktion, wenn ein befallenes Script ausgeführt wird . Der Virencode sucht in einigen Windows-Verzeichnissen und im aktuellen Verzeichnis nach weiteren Script Dateien (VBS) und schreibt sich an den Anfang der Dateien. Die befallenen Scripts sind weiter lauffähig und der Virus wird somit weiterverbreitet . Der Script -Virus sucht am 2. jeden Monats zwischen 9 und 10 Uhr nach allen Dateien mit den Erweiterungen ".txt - und .doc" und ersetzt deren Text durch eine Stinkefinger-Zeichnung.

HTML.Internal-Virus oder auch bekannt als HTML.Prepend basiert auf VBS tritt aber nur beim Einsatz von Internet Explorer auf. Greift der Anwender auf eine Web-Seite zu, die von dem Virus befallen ist, wird ein Visual-Basic-Script aktiviert, das wiederum Text in HTML-Dokumente einfügt, die auf dem Benutzer-PC liegen. Eine infizierte Seite ist relativ einfach zu erkennen, weil der Header mit dem Text " " beginnt.

Entdeckung des ersten Virus für Microsoft PowerPoint P97M.Vic.A oder auch PM97/Vic.A genannt, der das "User Form", das an einen "Command Button" angehängt ist, infiziert. Wird auf den Button geklickt, infiziert der Virus sämtliche PowerPoint-Dateien unter C:\Eigene Dateien.


1999

W97M.Melissa.A verbreitet sich sehr schnell weltweit. Der Virus infiziert Word-Dokumente und versendet sich per E-Mail an bis zu 50 Adressen im Outlook-Adressbuch, was zum Zusammenbruch vieler Mailserver - auch von großen Softwareunternehmen - führt. David L. Smith wird als Verbreiter dieses Virus verhaftet, er bekennt sich schuldig.

NetBus 2 Pro wird als kommerzielles Programm veröffentlicht. Der Autor Carl-Fredrik Neikter verlangt für sein Produkt Geld, um Antivirus-Hersteller davon abzuhalten, es als Virus zu melden. Die Hersteller fügen trotzdem eine Erkennungsroutine ein, da es sich um ein bösartiges Programm handelt.

W32/ExploreZip ist ein E-Mail-Wurm, der sich zusammen mit einer angehängten Wurmdatei an die Absender sämtlicher ungelesener E-Mails im Posteingang verschickt. Auch Rechner, die ohne Outlook arbeiten, können mit W32/ExploreZip infiziert werden.

Back.Orifice 2000 wird auf der DefCon in Las Vegas von Cult of the Dead Cow veröffentlicht. Die neue Version des Fernsteuerungsprogramms funktioniert jetzt auch unter NT.

Der polymorphe, speicherresidente Virus W32/Kriz verbreitet sich durch infizierte Screensaver oder EXE-Dateien. Er versucht, alle Dateien auf der lokalen Festplatte und auf den Netzlaufwerken zu überschreiben.

VBS/BubbleBoy ist ein Wurm, der die Sicherheitslücken im Internet von Explorer und von Outlook ausnutzt. Er ist der erste Virus, der Systeme infizieren kann, ohne dass der Anwender ein E-Mail-Attachment öffnen muss. Der Wurm wird ausgeführt, sobald der Anwender die E-Mail in Outlook geöffnet hat.

Y2K fix ist ein Trojaner, der auf einigen Computern das Programm abstürzen lässt, bevor es überhaupt Schaden anrichten kann. Auf anderen Rechnern gibt es vor, Jahr-2000-Probleme zu lösen, während es tatsächlich die Festplatte überschreibt.


2000

Mit rasender Geschwindigkeit breitet sich VBS.Loveletter weltweit aus. Der unter dem Namen ILOVEYOU bekannt gewordenen Variante A des Virus folgen ungezählte weitere. Es handelt sich um einen Wurm, der versucht, sich auf verschiedenen Wegen zu verbreiten, am häufigsten versendet er sich selbst als E-Mail-Attachment. Infizierte E-Mails haben die Betreffzeile: „ILOVEYOU“ und der in der Nachricht enthaltene Text lautet: „kindly check the attached LOVELETTER coming from me“. Ursprünglich programmiert von Onel de Guzman (Spyder) sucht der Wurm auf allen lokalen und vernetzten Laufwerken nach Dateien mit der Erweiterung VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA., JPEG oder MP3. Diese Dateien werden mit dem Wurm überschrieben und ihre Erweiterungen werden in .VBS umbenannt bzw. erweitert. Wieder brechen zahlreiche Mailserver zusammen. In den folgenden Wochen entsteht um jeden neu entdeckten Virus ein großer Medienrummel.

VBS.Stages, ist ein Internet Wurm, der sich via E-Mail verbreitet und sich in einer scheinbaren Textdatei verbirgt. Um alle Spuren zu verwischen werden alle vom Virus versendeten E-mails gelöscht.

W32.Pokey.Worm heißt der Wurm, der er als E-Mail-Anhang erscheint. Öffnet der Anwender den Dateianhang pikachupokemon.exe, wird die Animation eines Pokemon Charakters dargestellt. Dazu verschickt sich der Wurm automatisch an alle Einträge des Outlook-Adressbuches. Der Wurm löscht alle wichtigen Systemdateien und das Betriebsystem kann nicht mehr gestartet werden.

Der erste Trojaner für PDAs (Personal Digital Assistant) taucht auf. Palm.Liberty.A und verbreitet sich nicht von selbst, sondern gelangt beim Synchronisationsprozess auf den Kleincomputer und löscht Aktualisierungen. Entwickelt wurde er versehentlich von einem Beschäftigten der Universität von Gavle namens Aaron Ardiri in Schweden.

Navidad.EXE ist ein Wurm, der Outlook oder Express verwendet, um sich zu verbreiten. Alle Arten von Windows-Rechnern können infiziert werden.


2001

VB.SST@mm ist ein Computerwurm, der sich im E-Mail-Anhang AnnaKournikova.jpg.vbs verbirgt. Öffnet man den Dateianhang mit einem angeblichen Bild der Tennisspielerin, dann kopiert sich der Wurm in das Windows Directory und verschickt sich anschließend via MS Outlook an das gesamte Adressverzeichnis. Der niederländische Autor wurde zu 150 Stunden gemeinnütziger Arbeit verurteilt, nachdem er sich kurz nach Ausbruch des Virus selbst gestellt hat. Der Verkäufer in einem Computerladen in der niederländischen Stadt Sneek hat seiner Aussage zufolge auch keine Programmierkenntnisse, sondern klickte sich den Wurm mit einem "Virus-Baukasten" zusammen.

W32/Naked tarnt sich als Flash Animation und verschickt sich nach der Aktivierung als E-Mail-Wurm mit dem Anhang NakedWife.exe an das gesamte MS Outlook-Adressbuch. Indem er verschiedene Windows- und Systemverzeichnisse löscht, macht er das System unbrauchbar und erfordert eine Neuinstallation.

Der Massenmailer Code Red und Code Red II nutzen eine Sicherheitslücke in der Web-Software "Internet Information Server" von Microsoft aus, die unter Windows NT oder 2000 läuft. Code Red II attackiert nicht - wie das Original - die Web-Site des Weißen Hauses, sondern installiert eine Hintertür in das System, durch das Hacker den Rechner kontrollieren können.

Der Wurm W32/SirCam verbreitet sich via MS Outlook Express. Nachdem er ausgeführt wurde, platziert er sich im Systemverzeichnis und wird jedes Mal aktiviert, wenn der Anwender ein Programm mit der Dateiendung .EXE starten will. Er kann sich auch selbstständig auf freigegebene Laufwerke im Netz kopieren und dort vom betreffenden Anwender aktiviert werden. SirCam verschickt nicht nur sich selbst, sondern zusätzlich auch noch persönliche Dateien, die er auf dem infizierten Rechner findet. Außerdem ist er der erste Wurm, der mit einem eigenen Mailserver (SMTP-Engine) ausgestattet ist.

Der aggressive Computerwurm Nimda rast durchs World Wide Web. Die Innovation besteht darin, dass für seine Verbreitung keine Benutzerinterventionen mehr erforderlich sind. Stattdessen nutzt er bekannte Software-Schwachstellen und unterschiedliche Formen der Infektion. Er verbreitet sich über E-Mail und kann sich zudem über das Internet auf fremden Rechnern einnisten. Die rasante Verbreitung des Wurms belastet den Internetverkehr, führt zum Zusammenbruch der betroffenen Websites und kompromittiert die Sicherheit des Filesystems indem er die lokalen Laufwerke im Netzwerk freigibt.

Der speicherresidente Internetwurm W32.Badtrans.B@mm ist eine Variante des WORM_BADTRANS.A der ein bekanntes Sicherheitsloch in E-Mail-Applikationen (MS Outlook/ Express) nutzt. Nach der Infektion registriert sich der Wurm als Systemservice und beantwortet eingehende E-Mails, spioniert Passwörter aus und installiert einen Key-Logger (protokolliert jede Tasteneingabe, die der Anwender vornimmt und zeichnet auf, welches Programm dabei benutzt worden ist.)

Peachy ist ein VBS-Wurm, der sich in PDF-Dateien versteckt und über MS Outlook verbreitet. Öffnet ein Benutzer diese PDF-Datei in Adobe Acrobat, so erscheint ein Bild mit einem kleinen Spiel, in dem ein Pfirsich gefunden werden muss. Ein Doppelklick auf ein Icon mit der angeblichen Lösung startet die VBS-Datei. Der Wurm versucht sich an die ersten 100 Adressen, die er in Outlook findet, zu verschicken.