Was ist Malware? Typen und Tipps für Ihren Schutz
Malware ist ein Sammelbegriff für Software, die strategischen Schaden anrichten soll. Der Begriff setzt sich zusammen aus dem englischen Begriff Malicious (bösartige) software. Im Deutschen werden weiterhin die Synonyme Schadprogramm oder Schadsoftware verwendet. Auch die Begriffe Virus, Wurm oder Trojaner werden häufig als Sammelbegriff für Programme mit schädlichen Funktionsweisen verwendet, stellen aber jeweils Untergruppen von Malware dar.
Malware: Kurze Definition
Malware zielt auf die Manipulation von Computern, Handys oder ganzen Netzwerken ab. Dabei kann die Art und Weise, auf die ein von Malware befallenes System beeinträchtigt wird, sehr unterschiedlich sein. Die Bandbreite reicht von harmlosen Störungen über Erpressungsversuche bis hin zu groß angelegten Attacken, die ganze Systeme infiltrieren, lahmlegen oder autonom steuern. Sämtliche Straftaten, die mithilfe von Schadsoftware begangen werden, gelten als Cybercrime. In vielerlei Hinsicht weist die geplante Verbreitung von Malware ähnliche Motive auf wie ein Einbruch: Diebstahl, Zerstörungswut, Erpressung, Überwachung, Spionage. Nicht zuletzt ist die Einschüchterung der Opfer ein gewünschter Nebeneffekt – besonders dann, wenn es um gezielte persönliche Angriffe geht.
Welche Schäden verursacht Malware?
Die Bandbreite der möglichen Schäden ist groß:
- Daten
- verändern
- verschlüsseln
- ausspionieren
- beschädigen
- löschen
- Weitere Geräte oder Systeme infizieren
- Wege bereiten für die Installation weiterer Malware
Typen von Malware: A-Z
Hier finden Sie eine Übersicht der gängigsten Typen von Malware, die aber keinesfalls vollständig ist. Zusätzlich gibt es viele Hybrid-Formen, die zwei oder mehrere Eigenschaften der genannten Typen kombinieren. Für viele Unterarten gilt außerdem, dass ein Schädling selten allein kommt. Oft dient das erste kleine Schadprogramm, das ein System befällt, nur dazu, weiterer Malware Zugang zu verschaffen.
Typ | Eigenschaften |
Adware | Programme, die unerwünschte Werbung einblenden Ziel: Manipulation des Kaufverhaltens |
Backdoor | „Hintertür”, versteckter Zugang Bestandteil einer Software oder Programms Ziel: Zugriff auf geschütztes System |
Botnet | Ein Bot ist die Fernsteuerung eines Computers, Servers oder Endgerätes durch ein automatisches Schadprogramm Zusammenschluss von Bots zu riesigem Botnet Ziel: Gezielte Attacken (z. B. DDoS) |
Exploit | Schadprogramm sucht Sicherheitslücken im Programm, mit dem es geöffnet wird Platzierung von schädlichem Code über die Schwachstelle und Manipulation der Programmprozesse Drive-by Exploits suchen Sicherheitslücken in Browsern oder Browser Plug-ins während eines Website-Besuchs Ziel: Zugang schaffen für weitere Malware |
Fileless Malware | dateilose Schadsoftware, die nur den Arbeitsspeicher befällt und keine Spuren hinterlässt verschwindet üblicherweise, sobald Gerät heruntergefahren wird Ziel: Einrichtung eines Downloaders, der weitere Malware installiert |
Keylogger | Bösartige Software oder Hardware, die Eingaben über die Tastatur ausliest Ziel: Ausspähen von PINs, Passwörtern oder vertraulicher Kommunikation |
Ransomware | Malware, die Zugriff auf und Manipulation von persönlichen Nutzerdaten zulässt Verschlüsselung oder Zugriffssperre Ziel: Erpressung von Lösegeld |
Rogueware | Vortäuschung einer Warnmeldung Malware warnt vor Fund eines Virus oder anderer Schadsoftware inklusive Kaufempfehlung für Virusprogramm Ziel: Bereicherung durch Betrugsmasche, Zugang schaffen für weitere Malware |
Rootkits | keine Malware im üblichen Sinne, sondern Softwarewerkzeug, das tiefen Zugang zum System ermöglich funktioniert ähnlich wie Backdoor Ziel: unbemerkter Administratorenzugriff, Verschleierung weiterer Schadprogramme |
Scareware | Schadprogramm täuscht großes Sicherheitsproblem vor (Systemwarnung, Pop-up im Browser) ähnlich wie Rogueware Ziel: Bereicherung durch Betrugsmasche, Zugang schaffen für weitere Malware |
Spyware | Spähprogramm leitet Daten unbemerkt weiter an Dritte oder Hersteller der Malware weiter Manipulation von Werbeeinblendungen Ziel: Spionage, Kaufmanipulation |
Trojaner | oder Trojanisches Pferd, wird als Bündelbegriff verwendet oftmals getarnt als harmloses Programm oder Datei Software, die im Hintergrund neben gewünschten Funktionen unbemerkt und schädliche Funktionen ausführt Ziel: Überwachung, Spionage, Installation weiterer Schadsoftware wie Spyware, Keylogger oder Backdoors |
Wurm | benötigt Hilfsprogramm als „Wirt” wie E-Mail-Host oder Autostart von Wechseldatenträgern verbreitet und vervielfältigt sich selbstständig Ziel: Fernsteuerung von Programmen, verdeckte Nutzung von Daten |
Virus | bekannteste Art der Malware, dient oftmals als Oberbegriff für Mischformen verschiedener Malware-Typen verbreitet und vervielfältigt sich selbstständig Ziel: Veränderung des Betriebssystems, Schädigung von Hard- und Software |
Eine weitere Gruppe, die nicht vernachlässigt werden sollte, sind potenziell unerwünschte Anwendungen oder PUA. Diese Programme werden versteckt in einem regulären Software-Download auf den Rechner gespielt. PUA führen verdeckte Funktionen aus, von denen der User meist nichts merkt, wie zum Beispiel Werbeeinblendungen, Weiterleitungen von Nutzerinformationen etc.
Zahlen und Fakten zu Malware
Die Anzahl der Malware-Delikte wird in Deutschland durch verschiedene Statistiken und Umfragen erhoben. Laut Digitalbarometer 2019 waren 26 % aller Deutschen bereits von einem Malware-Schaden durch Viren und Trojaner betroffen. Weiterhin meldeten 13 % der Befragten, dass sie bereits Opfer von Ransomware wurden. Trotz dieser hohen Betroffenenquote nutzen nur etwa drei von fünf Deutscher ein aktuelles Antivirusprogramm und sichere Passwörter. 52 % nutzen eine aktuelle Firewall.
Zahlen der BSI-Studie „Die Lage der IT-Sicherheit in Deutschland 2019” zufolge wurden 114 Millionen neue Malware-Varianten registriert – etwa 320.000 pro Tag. Global gesehen werden wurden Banken und Finanzdienstleister am häufigsten Opfer von Malware-Attacken, so der Lagebericht zu Cyber-Bedrohungen im Finanzsektor von IntSights.
Wie gelangt Malware in mein Netzwerk?
Die Wege des Zugangs sind vielfältig, da die tägliche Nutzung von Programmen fast immer auf der Kommunikation mit anderen Programmen, Geräten oder dem Internet aufbaut. All diese Schnittstellen machen Systeme offener und komplexer – und dadurch anfälliger.
Dies sind die typischen Wege, auf den Schadsoftware in ein System gelangt:
- Beabsichtigte Downloads, die Malware enthalten
- Freeware oder andere kostenlose Ressourcen
- E-Mail-Anhänge
- Apps und Plugins
- Nutzung von Wechseldatenträgern, die Malware übertragen
- Externe Festplatten
- USB-Sticks
- Speicherkarten
- Besuche von Webseiten, die versteckte Downloads auslösen oder dateillose Malware enthalten
Seltener gelangen Schadprogramme durch eine manuelle Installation auf die Zielgeräte.
Wer entwickelt Malware?
Je vernetzter unsere digitale Welt wird, desto anfälliger machen wir uns dabei für die unerwünschten Nebeneffekte: Kriminelle nutzen Schwachstellen, um Schaden anzurichten oder sich schlichtweg zu bereichern. Mittlerweile ist das Geschäft mit geklauten Daten und gekaperten Geräten rentabel. Die Motive der Täter können sehr unterschiedlich sein. Das Spektrum reicht vom einfachen Streich (Cyber Pranks) über Racheakte eines verärgerten Mitarbeiters oder Ehepartners bis hin zur gezielten und strategischen Attacke, die von professionellen Hackern durchgeführt wird.
Cybercrime as a Service ist ein lukrativer Zweig für Kriminelle. Gerade bei strategischen Malware-Infizierungen ist das Motiv oft eng verknüpft mit ökonomischen Interessen der Auftraggeber: Wer Konkurrenten lahmlegt, verschafft sich Wettbewerbsvorteile. Nicht selten werden vertrauliche Informationen entwendet ohne Eigeninteresse an den Inhalten. Sie dienen lediglich als Druckmittel, um ein Lösegeld zu erpressen. Je nach Umfang der Angriffe können auch (welt-)politische Interessen eine Schlüsselrolle spielen. Wie umfangreich in der internationalen Presse berichtet wurde, beeinflussten Bots das Ergebnis der US-Präsidentschaftswahl 2016.
Wie kann man Schadsoftware finden?
Ein gängiges Klischee der Neunziger Jahre war der Virus, der sich selbst zu erkennen gibt, indem sich ein spöttisches Bild oder eine Audio-Datei automatisch öffnet. Heute agieren Schadprogramme im Hintergrund, um möglichst lange unentdeckt zu bleiben und Schaden anzurichten. Währenddessen kann der betroffene Computer oder das infizierte Netzwerk dazu genutzt werden, die Malware noch weiter zu verbreiten. Eine Ausnahme bildet Ransomware. Nach einer Infizierung wird der Nutzer über die Verschlüsselung der Daten informiert, um im nächsten Schritt Lösegeld zu fordern.
Malware proaktiv entgegenwirken
In jedem Fall ist Prävention die sicherere und meist kostengünstigere Variante. Zu diesem Zweck gibt es eine Vielzahl von Softwares, die Schadprogramme melden und sogar selbst entfernen. Für den privaten Computer oder das Smartphone bieten zahlreiche Anbieter Virenschutz und Malware-Scanner. Dabei reicht das Angebot von kostenlosen Scannern über Software-Abos bis hin zu Profi-Lösungen für Unternehmen, die Echtzeit-Scans und -Abwehr versprechen.
Schadsoftware auf dem Smartphone zu finden, setzt voraus, dass der Benutzer überhaupt einen Verdacht hegt oder eine Warnmeldung erhält. Da viele Geräte eine kurze Lebensdauer haben und eine schnelle Leistungsabnahme zu erwarten ist, werden schleichende Veränderungen oft nicht auf eine Malware zurückgeführt.
Tipps: Best Practice gegen Malware
- Regelmäßige Software-Updates: Aktualisierungen schließen Sicherheitslücken, die in älteren Versionen enthalten sind
- Planmäßig Backups der eigenen Daten sichern: Kopien Ihrer Daten schützen Sie vor Erpressungsversuchen oder Datenverlusten durch Viren oder Würmer
- Vorsicht und Kontrolle bei der Internetnutzung: Seien Sie wachsam und bleiben Sie skeptisch, falls Sie plötzliche Veränderungen feststellen z. B. bezüglich Leistung, Dauer des Autostarts, Häufigkeit der angeforderten Updates.
Bevor Sie Downloads starten, stellen Sie sicher, dass es sich um einen vertrauenswürdigen Anbieter handelt. Positive Kundenbewertungen können fingiert sein, daher sollten diese niemals das einzige Bewertungskriterium sein.
Wie kann ich Malware entfernen?
Die Art des Schadprogramms entscheidet darüber, wie lange der Schädling unbemerkt agiert und die Schwierigkeit der Bekämpfung. Malware Cleaner sind kostenpflichtig erhältlich, um kleinere Infizierungen zu beseitigen. Während gängige Malware mithilfe von Anleitungen im Video- oder Blogformat wirksam entfernt werden können, sollten Sie sich im Zweifelsfall immer professionelle Hilfe bei einem IT-Dienstleister suchen. Nur so können Sie sichergehen, dass die Schadsoftware vollständig entfernt und bestehende Sicherheitslücken behoben werden.
Quellen:
- Banking & Financial Services Cyber Threat Landscape Report, IntSights, April 2019, S. 3
- Die Lage der IT-Sicherheit in Deutschland 2019, Bundesamt für Sicherheit in der Informationstechnik (BSI), Oktober 2019, S. 11-13
- Digitalbarometer: Bürgerbefragung zur Cyber-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik (BSI) und Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK), September 2019, S. 4-5
Neueste Blogbeiträge
Bleiben Sie informiert über aktuelle DDoS-Reports, Warnmeldungen und Neuigkeiten zu IT-Sicherheit, Cybercrime und DDoS-Schutz.
Folgen Sie Link11 auf Twitter
Is your #hosting business protected with an intelligent AI-based security solution that is also fully automated and…
8 Retweets 3
Mehr lesenRT @MarcWilczek: Laut #Europol weiter auf dem Vormarsch: Warum #DDoS-Attacken immer gefährlicher werden. https://t.co/1njFoGXkea #CyberSe…
3 Retweets 0
Mehr lesen@SLyytikka Yes, you're right. Better safe than sorry!
0 Retweets 0
Be careful: You should pay special attention to #job offers and downloadable job files in #LinkedIn! A #phishing c…
8 Retweets 5
Mehr lesenLink11 wishes you all a happy and hopefully healthy Easter 2021. Stay stafe! #link11 #easter #happyeaster…
2 Retweets 4
Mehr lesenThe FBI reports that cyber attacks caused $4 billion in damage in 2020. Even more statistics can be found in our ne…
4 Retweets 3
Mehr lesenA little fun just before the weekend 😉 #ddos #ddosattack #mitigation #itsecurity #datasecurity #cybersecurity…
4 Retweets 3
Mehr lesen#Acer fell victim to a severe #ransomware #attack and the attackers are demanding an #extortion sum of 50 million U…
4 Retweets 1
Mehr lesenThe financial sector experienced a brutal 2020 in terms of #cybercrime, with only the #healthcare sector more attac…
3 Retweets 2
Mehr lesenRT @MarcWilczek: Don't miss this year's #CloudFest from Marc 23-25! I'm already looking forward to speaking about #Cybercrime, #DDoS, and h…
9 Retweets 0
In 2020, some interesting numbers have developed that show a clear trend. More #DDos statistics for the past year c…
14 Retweets 8
Mehr lesenRT @helpnetsecurity: DDoS attacks surge as cybercriminals take advantage of the pandemic - - @Link11GmbH @MarcWilcz…
15 Retweets 0
Mehr lesen