Diese Website verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Sie stimmen dem durch die weitere Nutzung der Website zu. Weitere Infos zu Cookies und deren Deaktivierung finden Sie hier.

For English version click here.

Was ist Malware? Typen und Tipps für Ihren Schutz

18.02.2020        Bedrohungslage
Was ist Malware? Typen und Tipps für Ihren Schutz

Malware ist ein Sammelbegriff für Software, die strategischen Schaden anrichten soll. Der Begriff setzt sich zusammen aus dem englischen Begriff Malicious (bösartige) software. Im Deutschen werden weiterhin die Synonyme Schadprogramm oder Schadsoftware verwendet. Auch die Begriffe Virus, Wurm oder Trojaner werden häufig als Sammelbegriff für Programme mit schädlichen Funktionsweisen verwendet, stellen aber jeweils Untergruppen von Malware dar.

Malware: Kurze Definition

Malware zielt auf die Manipulation von Computern, Handys oder ganzen Netzwerken ab. Dabei kann die Art und Weise, auf die ein von Malware befallenes System beeinträchtigt wird, sehr unterschiedlich sein. Die Bandbreite reicht von harmlosen Störungen über Erpressungsversuche bis hin zu groß angelegten Attacken, die ganze Systeme infiltrieren, lahmlegen oder autonom steuern. Sämtliche Straftaten, die mithilfe von Schadsoftware begangen werden, gelten als Cybercrime. In vielerlei Hinsicht weist die geplante Verbreitung von Malware ähnliche Motive auf wie ein Einbruch: Diebstahl, Zerstörungswut, Erpressung, Überwachung, Spionage. Nicht zuletzt ist die Einschüchterung der Opfer ein gewünschter Nebeneffekt – besonders dann, wenn es um gezielte persönliche Angriffe geht.

Welche Schäden verursacht Malware?

Die Bandbreite der möglichen Schäden ist groß: 

  • Daten 
    • verändern
    • verschlüsseln
    • ausspionieren
    • beschädigen
    • löschen
  • Weitere Geräte oder Systeme infizieren
  • Wege bereiten für die Installation weiterer Malware

Typen von Malware: A-Z

Hier finden Sie eine Übersicht der gängigsten Typen von Malware, die aber keinesfalls vollständig ist. Zusätzlich gibt es viele Hybrid-Formen, die zwei oder mehrere Eigenschaften der genannten Typen kombinieren. Für viele Unterarten gilt außerdem, dass ein Schädling selten allein kommt. Oft dient das erste kleine Schadprogramm, das ein System befällt, nur dazu, weiterer Malware Zugang zu verschaffen.


TypEigenschaften
AdwareProgramme, die unerwünschte Werbung einblenden
Ziel: Manipulation des Kaufverhaltens
Backdoor 
„Hintertür”, versteckter Zugang
Bestandteil einer Software oder Programms
Ziel: Zugriff auf geschütztes System
Botnet
Ein Bot ist die Fernsteuerung eines Computers, Servers oder Endgerätes durch ein automatisches Schadprogramm
Zusammenschluss von Bots zu riesigem Botnet
Ziel: Gezielte Attacken (z. B. DDoS)
ExploitSchadprogramm sucht Sicherheitslücken im Programm, mit dem es geöffnet wird
Platzierung von schädlichem Code über die Schwachstelle und Manipulation der Programmprozesse
Drive-by Exploits suchen Sicherheitslücken in Browsern oder Browser Plug-ins während eines Website-Besuchs
Ziel: Zugang schaffen für weitere Malware
Fileless Malware
dateilose Schadsoftware, die nur den Arbeitsspeicher befällt und keine Spuren hinterlässt
verschwindet üblicherweise, sobald Gerät heruntergefahren wird
Ziel: Einrichtung eines Downloaders, der weitere Malware installiert
Keylogger
Bösartige Software oder Hardware, die Eingaben über die Tastatur ausliest
Ziel: Ausspähen von PINs, Passwörtern oder vertraulicher Kommunikation
Ransomware
Malware, die Zugriff auf und Manipulation von persönlichen Nutzerdaten zulässt
Verschlüsselung oder Zugriffssperre
Ziel: Erpressung von Lösegeld
Rogueware
Vortäuschung einer Warnmeldung
Malware warnt vor Fund eines Virus oder anderer Schadsoftware inklusive Kaufempfehlung für Virusprogramm
Ziel: Bereicherung durch Betrugsmasche, Zugang schaffen für weitere Malware
Rootkits
keine Malware im üblichen Sinne, sondern Softwarewerkzeug, das tiefen Zugang zum System ermöglich
funktioniert ähnlich wie Backdoor
Ziel: unbemerkter Administratorenzugriff, Verschleierung weiterer Schadprogramme
Scareware
Schadprogramm täuscht großes Sicherheitsproblem vor (Systemwarnung, Pop-up im Browser)
ähnlich wie Rogueware
Ziel: Bereicherung durch Betrugsmasche, Zugang schaffen für weitere Malware
Spyware 
Spähprogramm
leitet Daten unbemerkt weiter an Dritte oder Hersteller der Malware weiter
Manipulation von Werbeeinblendungen
Ziel: Spionage, Kaufmanipulation
Trojaner
oder Trojanisches Pferd, wird als Bündelbegriff verwendet
oftmals getarnt als harmloses Programm oder Datei
Software, die im Hintergrund neben gewünschten Funktionen unbemerkt und schädliche Funktionen ausführt
Ziel: Überwachung, Spionage, Installation weiterer Schadsoftware wie Spyware, Keylogger oder Backdoors
Wurm 
benötigt Hilfsprogramm als „Wirt” wie E-Mail-Host oder Autostart von Wechseldatenträgern
verbreitet und vervielfältigt sich selbstständig
Ziel: Fernsteuerung von Programmen, verdeckte Nutzung von Daten
Virus
bekannteste Art der Malware, dient oftmals als Oberbegriff für Mischformen verschiedener Malware-Typen
verbreitet und vervielfältigt sich selbstständig
Ziel: Veränderung des Betriebssystems, Schädigung von Hard- und Software

Eine weitere Gruppe, die nicht vernachlässigt werden sollte, sind potenziell unerwünschte Anwendungen oder PUA. Diese Programme werden versteckt in einem regulären Software-Download auf den Rechner gespielt. PUA führen verdeckte Funktionen aus, von denen der User meist nichts merkt, wie zum Beispiel Werbeeinblendungen, Weiterleitungen von Nutzerinformationen etc.

Zahlen und Fakten zu Malware

Die Anzahl der Malware-Delikte wird in Deutschland durch verschiedene Statistiken und Umfragen erhoben. Laut Digitalbarometer 2019 waren 26 % aller Deutschen bereits von einem Malware-Schaden durch Viren und Trojaner betroffen. Weiterhin meldeten 13 % der Befragten, dass sie bereits Opfer von Ransomware wurden. Trotz dieser hohen Betroffenenquote nutzen nur etwa drei von fünf Deutscher ein aktuelles Antivirusprogramm und sichere Passwörter. 52 % nutzen eine aktuelle Firewall. 

Zahlen der BSI-Studie „Die Lage der IT-Sicherheit in Deutschland 2019” zufolge wurden 114 Millionen neue Malware-Varianten registriert – etwa 320.000 pro Tag. Global gesehen werden wurden Banken und Finanzdienstleister am häufigsten Opfer von Malware-Attacken, so der Lagebericht zu Cyber-Bedrohungen im Finanzsektor von IntSights

Wie gelangt Malware in mein Netzwerk?

Die Wege des Zugangs sind vielfältig, da die tägliche Nutzung von Programmen fast immer auf der Kommunikation mit anderen Programmen, Geräten oder dem Internet aufbaut. All diese Schnittstellen machen Systeme offener und komplexer – und dadurch anfälliger. 

Dies sind die typischen Wege, auf den Schadsoftware in ein System gelangt:

  • Beabsichtigte Downloads, die Malware enthalten
    • Freeware oder andere kostenlose Ressourcen
    • E-Mail-Anhänge
    • Apps und Plugins
  • Nutzung von Wechseldatenträgern, die Malware übertragen 
    • Externe Festplatten
    • USB-Sticks
    • Speicherkarten
  • Besuche von Webseiten, die versteckte Downloads auslösen oder dateillose Malware enthalten

Seltener gelangen Schadprogramme durch eine manuelle Installation auf die Zielgeräte. 

Wer entwickelt Malware?

Je vernetzter unsere digitale Welt wird, desto anfälliger machen wir uns dabei für die unerwünschten Nebeneffekte: Kriminelle nutzen Schwachstellen, um Schaden anzurichten oder sich schlichtweg zu bereichern. Mittlerweile ist das Geschäft mit geklauten Daten und gekaperten Geräten rentabel. Die Motive der Täter können sehr unterschiedlich sein. Das Spektrum reicht vom einfachen Streich (Cyber Pranks) über Racheakte eines verärgerten Mitarbeiters oder Ehepartners bis hin zur gezielten und strategischen Attacke, die von professionellen Hackern durchgeführt wird. 

Cybercrime as a Service ist ein lukrativer Zweig für Kriminelle. Gerade bei strategischen Malware-Infizierungen ist das Motiv oft eng verknüpft mit ökonomischen Interessen der Auftraggeber: Wer Konkurrenten lahmlegt, verschafft sich Wettbewerbsvorteile. Nicht selten werden vertrauliche Informationen entwendet ohne Eigeninteresse an den Inhalten. Sie dienen lediglich als Druckmittel, um ein Lösegeld zu erpressen. Je nach Umfang der Angriffe können auch (welt-)politische Interessen eine Schlüsselrolle spielen. Wie umfangreich in der internationalen Presse berichtet wurde, beeinflussten Bots das Ergebnis der US-Präsidentschaftswahl 2016

Wie kann man Schadsoftware finden?

Ein gängiges Klischee der Neunziger Jahre war der Virus, der sich selbst zu erkennen gibt, indem sich ein spöttisches Bild oder eine Audio-Datei automatisch öffnet. Heute agieren Schadprogramme im Hintergrund, um möglichst lange unentdeckt zu bleiben und Schaden anzurichten. Währenddessen kann der betroffene Computer oder das infizierte Netzwerk dazu genutzt werden, die Malware noch weiter zu verbreiten. Eine Ausnahme bildet Ransomware. Nach einer Infizierung wird der Nutzer über die Verschlüsselung der Daten informiert, um im nächsten Schritt Lösegeld zu fordern

Malware proaktiv entgegenwirken

In jedem Fall ist Prävention die sicherere und meist kostengünstigere Variante. Zu diesem Zweck gibt es eine Vielzahl von Softwares, die Schadprogramme melden und sogar selbst entfernen. Für den privaten Computer oder das Smartphone bieten zahlreiche Anbieter Virenschutz und Malware-Scanner. Dabei reicht das Angebot von kostenlosen Scannern über Software-Abos bis hin zu Profi-Lösungen für Unternehmen, die Echtzeit-Scans und -Abwehr versprechen. 

Schadsoftware auf dem Smartphone zu finden, setzt voraus, dass der Benutzer überhaupt einen Verdacht hegt oder eine Warnmeldung erhält. Da viele Geräte eine kurze Lebensdauer haben und eine schnelle Leistungsabnahme zu erwarten ist, werden schleichende Veränderungen oft nicht auf eine Malware zurückgeführt.

Tipps: Best Practice gegen Malware

  1. Regelmäßige Software-Updates: Aktualisierungen schließen Sicherheitslücken, die in älteren Versionen enthalten sind
  2. Planmäßig Backups der eigenen Daten sichern: Kopien Ihrer Daten schützen Sie vor Erpressungsversuchen oder Datenverlusten durch Viren oder Würmer
  3. Vorsicht und Kontrolle bei der Internetnutzung: Seien Sie wachsam und bleiben Sie skeptisch, falls Sie plötzliche Veränderungen feststellen z. B. bezüglich Leistung, Dauer des Autostarts, Häufigkeit der angeforderten Updates.

Bevor Sie Downloads starten, stellen Sie sicher, dass es sich um einen vertrauenswürdigen Anbieter handelt. Positive Kundenbewertungen können fingiert sein, daher sollten diese niemals das einzige Bewertungskriterium sein.

Wie kann ich Malware entfernen?

Die Art des Schadprogramms entscheidet darüber, wie lange der Schädling unbemerkt agiert und die Schwierigkeit der Bekämpfung. Malware Cleaner sind kostenpflichtig erhältlich, um kleinere Infizierungen zu beseitigen. Während gängige Malware mithilfe von Anleitungen im Video- oder Blogformat wirksam entfernt werden können, sollten Sie sich im Zweifelsfall immer professionelle Hilfe bei einem IT-Dienstleister suchen. Nur so können Sie sichergehen, dass die Schadsoftware vollständig entfernt und bestehende Sicherheitslücken behoben werden. 



Quellen:

  • Banking & Financial Services Cyber Threat Landscape Report, IntSights, April 2019, S. 3
  • Die Lage der IT-Sicherheit in Deutschland 2019, Bundesamt für Sicherheit in der Informationstechnik (BSI), Oktober 2019, S. 11-13
  • Digitalbarometer: Bürgerbefragung zur Cyber-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik (BSI) und Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK), September 2019, S. 4-5

Neueste Blogbeiträge

Bleiben Sie informiert über aktuelle DDoS-Reports, Warnmeldungen und Neuigkeiten zu IT-Sicherheit, Cybercrime und DDoS-Schutz.

Informiert bleiben!

Link11 Blog abonnieren mit News zum Unternehmen, IT-Security, Cybercrime

Schlagwörter

Link11GmbH​

Folgen Sie Link11 auf Twitter