Datum: | Sicherheit

Malware („Malicious Software“) dient in erster Linie dazu, Computern und Smartphones sowie deren Nutzern Schaden zuzufügen. Sie stellt eine große Gefahr für IT- und Infrastruktursysteme dar, denn Hacker nutzen sie unter anderem dafür, um an Ihre persönlichen Daten zu gelangen oder Sie daran zu hindern, auf Ihren Computer oder Mac zuzugreifen. Bestimmte Malware ist aber auch dazu in der Lage, das System zu verlangsamen oder gleich ganze Netzwerke lahmzulegen. In dieser Übersicht haben wir die wichtigsten Arten von Schadsoftware für Sie zusammengetragen und erklären, nach welchem Funktionsprinzip diese arbeiten.

Wie verbreitet sich Malware?

Malware kann auf ganz unterschiedliche Weise auf Ihren Computer gelangen. Häufigste Überträger sind aber verseuchte E-Mail-Anhänge oder infizierte Webseiten, bei denen oftmals schon der Besuch für eine Infektion ausreicht.

Wo kann ich mich über aktuelle Schadsoftware informieren?

Auf den Seiten des BSI (Bundesamt für Sicherheit und Informationstechnik) wird sehr zeitnah über aktuelle Bedrohungen durch Schadsoftware informiert. Drüber hinaus finden Sie normalerweise auch auf den Seite der Schutzprogramm-Hersteller entsprechende Hinweise.

Wie kann ich mich vor Viren, Trojaner und Co. schützen?

Sie können sich am besten gegen Schadsoftware wappnen, indem Sie wachsam bleiben und ein einschlägiges Sicherheitstool verwenden. Öffnen Sie keine unbekannten Mail-Anhänge und seien Sie bei Pop-Ups generell misstrauisch. Zudem sollten Sie Ihren Rechner immer auf dem neusten Stand halten und soweit möglich für Ihre Aktivitäten kein Administrator-Konto nutzen.

1. Aktuelle Formen von Malware und Ihre Funktionsweisen im Überblick

1.1. Viren

Der Ausdruck „Computervirus“ wird fälschlicherweise häufig als Oberbegriff für sämtliche Formen von Malware verwendet, ist aber eine eigenständige Art. Es handelt sich dabei um ein Computerprogramm, das ansonsten harmlose Dateien bzw. deren Verknüpfungen verändert. Beim Öffnen einer befallenen Anwendung oder Datei wird der Virus mit ausgeführt und fertigt Kopien von sich selbst in Programmen, Dokumenten, Bibliotheken oder auf Datenträgern an. Das bedeutet, dass immer eine Aktion des Benutzer nötig ist, damit er aktiv werden kann.

Hat der Virus Ihren Rechner einmal infiziert, springt er (ähnlich wie ein Grippe-Virus beim Menschen) von Wirt zu Wirt und kann somit auch andere Rechner im Netzwerk befallen. Die Infektionswege sind dabei mehr oder weniger ersichtlich und genau so vielfältig wie die Viren-Arten selbst. Sie können sich beispielsweise hinter E-Mail-Anhängen verbergen oder durch das Öffnen von Links im Internet auf Ihren Computer oder Ihr Handy gelangen. Und auch die Nutzung von FTP-Servern kann zu einer Verbreitung von Viren führen.

Tipp: Eine bewährte und einfach durchzuführende Sicherheitsmaßnahme zur Abwehr von Viren besteht darin, keine E-Mails von unbekannten Quellen zu öffnen und nie Dateien von Webseiten zu laden, die Sie nicht kennen oder denen Sie nicht vertrauen.

1.2. Würmer

Schadsoftware: Plastikwurm auf Tastatur

Schwer zu entfernen: Im Gegensatz zu einem Virus benötigt ein Wurm keine Mithilfe des Nutzers, um aktiv zu werden, sondern vervielfältigt sich selbst.

Im Gegensatz zum Virus benötigt der Wurm keine Mithilfe des Nutzers, um aktiv zu werden, sondern vervielfältigt sich selbst. Voraussetzung dafür ist aber, dass er mindestens einmal ausgeführt wird. Würmer nutzen Sicherheitslücken auf dem Zielsystem aus und verbreiten sich beispielsweise über das Netzwerk, Wechseldatenträger, E-Mail-Anhänge oder die Kontakte eines installierten Messengers.

Die Schadfunktionen eines Wurms können sehr unterschiedlich sein. Einmal aktiviert, versucht der Wurm Schwachstellen und Programmierfehler auszunutzen und müllt Ihnen im besten Fall nur das System voll. Die Folgen können aber auch gravierender sein und reichen beispielsweise von einem gesteigerten Ressourcenverbrauch über Datenmanipulationen bis hin zu „feindlichen Übernahme“ des gesamten Systems.

Gut zu wissen: Eine besondere Form der Computerwürmer sind die sogenannten P2P („Peer-to-Peer“) -Würmer, die sich z.B. über Tauschbörsen im Internet verbreiten. Sie nutzen die Eigenschaften derartiger Netzwerke und leiten Suchanfragen so um, dass Sie beim Klick auf ein vermeintlich „echtes“ Ergebnis anstelle des Films oder Videospiel den Wurm herunterladen.

1.3. Trojaner

Computer Backdoor vor Schadsoftware Code-Zeilen

Trojaner ermöglichen Hackern und anderer Schadsoftware durch das Öffnen sogenannter "Backdoors" den Zugang zu Ihrem System.

Trojanische Pferde, kurz Trojaner, tragen Ihren Namen nicht umsonst, denn dabei handelt es sich auf den ersten Blick um nützliche Programme, in denen jedoch Teile mit Schadcode versteckt sind. Ähnlich wie das hölzerne Pferd den griechischen Soldaten soll dieser Hackern und anderer Malware (z.B. Viren oder Spyware) durch das Öffnen von Hintertüren („Backdoors“) den Zugang zu Ihrem System zu ermöglichen.

Darüber hinaus existieren aber auch für Trojaner in den verschiedensten Arten und Unterarten. Während Verschlüsselungstrojaner beispielsweise auf Ihre Daten zugreifen und chiffrieren, blockieren Lockscreen-Trojaner Ihren Rechner und die Eingabemöglichkeiten. Für das Entschlüsselung bzw. Entsperren wird meist ein Lösegeld gefordert, daher bezeichnet man derartige Schadprogramme auch als „Ransomware“ (von engl. „ransom“ = Lösegeld).  Einer der umstrittensten Vertreter seiner Art ist hierzulande aber der „Bundestrojaner“, der Ermittlungsbehörden einen (verdeckten) Zugriff auf den Computer eines Beschuldigten erlaubt.

Gut zu wissen: Aktuell hält der „Banking-Trojaner“ Emotet die IT-Welt in Atem. Dieser liest E-Mail-Inhalte und Kontaktbeziehungen aus den Postfächer infizierter Rechner aus und nutzt die Informationen zur Weiterverbreitung. Darüber hinaus wurde mit "PsiXBot" erst im letzten Jahr ein Trojaner entdeckt, der den Internetnutzer sogar filmt.

1.4. Spyware

Hacker mit Lupe

Die Spyware ist der Spion unter den Malware-Programmen, denn sie infiziert Ihren Rechner und sammelt Informationen über Sie und Ihr Surfverhalten.

Spyware ist bösartige Software, die Ihren PC oder Ihr mobiles Gerät infiziert und Informationen über Sie und Ihr Surfverhalten sammelt. Diese werden anschließend an Dritte weitergeleitet oder für andere Zwecke wie z.B. personalisierte Werbung missbraucht. In bestimmten Fällen verändert die Software auch die Einstellungen Ihres Browsers und manipuliert beispielsweise die Startseite so, dass Sie immer auf eine bestimmte Internetseite umgeleitet werden. Genau wie ein Virus oder Trojaner gelangt auch Spyware ohne Wissen des Anwenders auf den Rechner, kann sich im Gegensatz dazu aber nicht selbständig verbreiten.

Um die Spionageangriffe zu starten, muss die Software zunächst auf dem betreffenden Gerät installiert werden. Dabei kann es sich um PCs, Server oder Laptops handeln, aber auch mobile Geräte wie Smartphones oder Tablets sind vor den Schnüffelprogrammen nicht gefeit. Der User wird beispielsweise durch Anklicken eines Links dazu aufgefordert, ein bestimmtes Programm auszuführen, welches dann die Spionage-Software installiert. Weitere gängige Verbreitungsarten sind E-Mail-Anhänge oder unbemerkte Downloads im Hintergrund.

Gut zu wissen: Eine Sonderform der Spyware ist die Adware („Advertisement Supported Software“), die Ihren Browser mit Werbung überschüttet und sich in der Regel als legitimes Programm tarnt oder in eine andere Anwendung eingebettet ist. Sie soll Ihrem Entwickler Geld bringen, indem Sie den Nutzer zum Klicken bestimmter Links animiert. Eines der bekanntesten Beispiele für Adware ist OpenCandy (candc).

1.5. Rootkits

Rootkits sind eine Sammlung (scheinbar harmlose) Programme, mit denen sich Hacker ohne Ihr Wissen (Fern-)Zugriff auf Ihren Computer verschaffen können. Dazu werden bestimmte Prozesse versteckt und die Daten des betroffenen Anwenders abgegriffen. Rootkits stellen also eine Art Türöffner für andere Schadsoftware dar und ähneln damit in gewisser Weise den Trojanischen Pferden. Im Unterschied dazu können sich aber nicht selbst fortpflanzen.

Die Installation eines Rootkits kann auf unterschiedliche Weisen erfolgen. So tarnen Sie sich z.B. häufig als sichere Erweiterung eines Drittanbieters und verstecken sich sogar in kommerziellen Sicherheitsprodukten. Abhängig von der Berechtigungsebene, auf der es sich eingenistet hat, kann das Rootkit einem Hacker sogar umfassende Administratorrechte verschaffen. In diesem Fall spricht man von einem sogenannten „Kernel-Mode-Rootkit“, das dem Angreifer die uneingeschränkte Kontrolle über Ihren Rechner gewährt.

Gut zu wissen: Die ersten Rootkits tauchten bereits Anfang der 90iger Jahre auf, allerdings zielten diese damals noch ausschließlich auf Unix-Systeme ab.

1.6. Cryptominer

Mann vor Rechenzentrum

Cryptominer verlangsamen Netzwerke nicht nur sondern legen sie schlimmstenfalls gleich komplett lahm.

Mittlerweile zählen auch die Cryptominer zu den am häufigsten auftretenden Schadsoftware-Arten weltweit. Sie zwacken im Hintergrund Rechenleistung vom Computer ab, um damit digitale Währungen zu generieren („minen“). Der Benutzer merkt in der Regel erst dann etwas, wenn der Rechner zunehmend langsamer wird. Während sich der Aufwand für einen oder zwei Rechner kaum lohnt, stellen Cryptominer ein ernstzunehmendes Problem für IT-Security im Unternehmen dar, da sie bis zu 65 Prozent der Rechenleistung für eigenen Zwecke missbrauchen. Das führt in Folge zu einer Überlastung kann letztendlich sogar in einem Zusammenbruch kompletter Netzwerke oder Systemen resultieren.

Cryptominer verbreiten sich meist über verseuchte Webseiten. Häufig reicht schon ein Besuch ebendieser aus, damit der ungebetene Gast auf Ihrem PC landet. Diesen bzw. den zugehörigen Prozess zu erkennen erfordert allerdings ein paar Tricks. Denn der Cryptominer ist gewieft und beendet sich selbst, sobald Sie den Task-Manager oder den Sysinternals Prozess Explorer starten. Erst durch das Umbenennen der ausführbaren Datei des Process Explorers kann dieser nicht mehr als solcher erkannt und der verantwortliche Prozess für die erhöhte Auslastung identifiziert werden.

Gut zu wissen: Laut einer Information von Kaspersky Labs aus dem Jahr 2018 ist die Anzahl an Cryptomining-Angriffen in den Jahren 2016 bis 2018 um mehr als ein Drittel auf 2,7 Millionen gestiegen. Damit haben diese im Jahr 2018 sogar die Ransomware überholt.

Im folgenden Video finden Sie eine visuelle Beschreibung der genannten Malware-Typen:

24 Bewertungen

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne Ø 4,08
Schadsoftware: Welche Arten von Malware gibt es?
Loading...

Hinterlasse eine Antwort

(wird nicht veröffentlicht)

Nutzungsrichtlinien beachten