Malware

  • Fabian Sinner
  • Mai 5, 2023

Inhaltsverzeichnis

    Malware

    Was ist Malware und wie können Sie sich davor schützen?

    Malware ist ein Sammelbegriff für Software, die strategischen Schaden anrichten soll. Der Begriff setzt sich zusammen aus dem englischen Begriff Malicious (bösartige) und Software. Im Deutschen werden weiterhin die Synonyme Schadprogramm oder Schadsoftware verwendet. Auch die Begriffe Virus, Wurm oder Trojaner werden häufig als Sammelbegriff für Programme mit schädlichen Funktionsweisen verwendet, stellen aber jeweils Untergruppen von Malware dar.

    Malware: Kurze Definition

    Der Begriff zielt auf die Manipulation von Computern, Handys oder ganzen Netzwerken ab. Dabei kann die Art und Weise, auf die ein von ein Schadprogramm befallenes System beeinträchtigt wird, sehr unterschiedlich sein.

    Die Bandbreite reicht von harmlosen Störungen über Erpressungsversuche bis hin zu groß angelegten Attacken, die ganze Systeme infiltrieren, lahmlegen oder autonom steuern. Sämtliche Straftaten, die mithilfe von Schadsoftware begangen werden, gelten als Cybercrime.

    In vielerlei Hinsicht weist die geplante Verbreitung von Malware ähnliche Motive auf wie ein Einbruch: Diebstahl, Zerstörungswut, Erpressung, Überwachung, Spionage. Nicht zuletzt ist die Einschüchterung der Opfer ein gewünschter Nebeneffekt – besonders dann, wenn es um gezielte persönliche Angriffe geht.

    Welche Schäden verursacht Malware?

    Die Bandbreite der möglichen Schäden ist groß:

    • Daten
      • verändern
      • verschlüsseln
      • ausspionieren
      • beschädigen
      • löschen
    • Weitere Geräte oder Systeme infizieren
    • Wege bereiten für die Installation weiterer Schadsoftware

    Typen von Malware: A-Z

    Hier finden Sie eine Übersicht der gängigsten Typen von Malware, die aber keinesfalls vollständig ist. Zusätzlich gibt es viele Hybrid-Formen, die zwei oder mehrere Eigenschaften der genannten Typen kombinieren. Für viele Unterarten gilt außerdem, dass ein Schädling selten allein kommt. Oft dient das erste kleine Schadprogramm, das ein System befällt, nur dazu, weiterer Malware Zugang zu verschaffen.

     

    TypEigenschaften
    AdwareProgramme, die unerwünschte Werbung einblenden
    Ziel: Manipulation des Kaufverhaltens
    Backdoor„Hintertür”, versteckter Zugang
    Bestandteil einer Software oder Programms
    Ziel: Zugriff auf geschütztes System
    BotnetEin Bot ist die Fernsteuerung eines Computers, Servers oder Endgerätes durch ein automatisches Schadprogramm
    Zusammenschluss von Bots zu riesigem Botnet
    Ziel: Gezielte Attacken (z. B. DDoS)
    ExploitSchadprogramm sucht Sicherheitslücken im Programm, mit dem es geöffnet wird
    Platzierung von schädlichem Code über die Schwachstelle und Manipulation der Programmprozesse
    Drive-by Exploits suchen Sicherheitslücken in Browsern oder Browser Plug-ins während eines Website-Besuchs
    Ziel: Zugang schaffen für weitere Malware
    Fileless MalwareDateilose Schadsoftware, die nur den Arbeitsspeicher befällt und keine Spuren hinterlässt
    verschwindet üblicherweise, sobald Gerät heruntergefahren wird
    Ziel: Einrichtung eines Downloaders, der weitere Malware installiert
    KeyloggerBösartige Software oder Hardware, die Eingaben über die Tastatur ausliest
    Ziel: Ausspähen von PINs, Passwörtern oder vertraulicher Kommunikation
    RansomwareSchadprogramm, das Zugriff auf und Manipulation von persönlichen Nutzerdaten zulässt
    Verschlüsselung oder Zugriffssperre
    Ziel: Erpressung von Lösegeld
    RoguewareVortäuschung einer Warnmeldung
    Schadsoftware warnt vor Fund eines Virus oder anderer Schadsoftware inklusive Kaufempfehlung für Virusprogramm
    Ziel: Bereicherung durch Betrugsmasche, Zugang schaffen für weitere Malware
    RootkitsKeine Malware im üblichen Sinne, sondern Softwarewerkzeug, das tiefen Zugang zum System ermöglich
    funktioniert ähnlich wie Backdoor
    Ziel: unbemerkter Administratorenzugriff, Verschleierung weiterer Schadprogramme
    ScarewareSchadprogramm täuscht großes Sicherheitsproblem vor (Systemwarnung, Pop-up im Browser)
    ähnlich wie Rogueware
    Ziel: Bereicherung durch Betrugsmasche, Zugang schaffen für weitere Malware
    SpywareSpähprogramm
    leitet Daten unbemerkt weiter an Dritte oder Hersteller der Malware weiter
    Manipulation von Werbeeinblendungen
    Ziel: Spionage, Kaufmanipulation
    Trojaneroder Trojanisches Pferd, wird als Bündelbegriff verwendet
    oftmals getarnt als harmloses Programm oder Datei
    Software, die im Hintergrund neben gewünschten Funktionen unbemerkt und schädliche Funktionen ausführt
    Ziel: Überwachung, Spionage, Installation weiterer Schadsoftware wie Spyware, Keylogger oder Backdoors
    Wurmbenötigt Hilfsprogramm als „Wirt” wie E-Mail-Host oder Autostart von Wechseldatenträgern
    verbreitet und vervielfältigt sich selbstständig
    Ziel: Fernsteuerung von Programmen, verdeckte Nutzung von Daten
    Virusbekannteste Art der Malware, dient oftmals als Oberbegriff für Mischformen verschiedener Malware-Typen
    verbreitet und vervielfältigt sich selbstständig
    Ziel: Veränderung des Betriebssystems, Schädigung von Hard- und Software

    Eine weitere Gruppe, die nicht vernachlässigt werden sollte, sind potenziell unerwünschte Anwendungen oder PUA. Diese Programme werden versteckt in einem regulären Software-Download auf den Rechner gespielt. PUA führen verdeckte Funktionen aus, von denen der User meist nichts merkt, wie zum Beispiel Werbeeinblendungen, Weiterleitungen von Nutzerinformationen etc.

    Zahlen und Fakten

    Die Anzahl der Malware-Delikte wird in Deutschland durch verschiedene Statistiken und Umfragen erhoben. Laut einer Studioa aus dem Jahr 2021 befand sich Deutschland weltweit in den Top 5 der meisten Malware-Übergriffe.

    Weiterhin meldete Bitkom e.V., dass Cybercrime der deutschen Wirtschaft jählich einen Gesamtschaden von bis zu 223 Milliarden Euro zufügt. Neun von zehn der befragten Unternehmen (88 Prozent) wurden schon Opfer einer Cyberattacke. Auch wenn Malware äußerst häufig eingesetzt wird, sind die Haupttreiber der hohen Kosten DDoS-Attacken und Ransomware.

    Zahlen der BSI-Studie „Die Lage der IT-Sicherheit in Deutschland 2019” zufolge wurden 114 Millionen neue Malware-Varianten registriert – etwa 320.000 pro Tag. Global gesehen werden wurden Banken und Finanzdienstleister am häufigsten Opfer von Malware-Attacken, so der Lagebericht zu Cyber-Bedrohungen im Finanzsektor von IntSights.

    Wie gelangt Malware in mein Netzwerk?

    Die Wege des Zugangs sind vielfältig, da die tägliche Nutzung von Programmen fast immer auf der Kommunikation mit anderen Programmen, Geräten oder dem Internet aufbaut. All diese Schnittstellen machen Systeme offener und komplexer – und dadurch anfälliger.

    Dies sind die typischen Wege, auf den Schadsoftware in ein System gelangt:

    • Beabsichtigte Downloads, die Schädlinge enthalten
      • Freeware oder andere kostenlose Ressourcen
      • E-Mail-Anhänge
      • Apps und Plugins
    • Nutzung von Wechseldatenträgern, die Schädlinge übertragen
      • Externe Festplatten
      • USB-Sticks
      • Speicherkarten
    • Besuche von Webseiten, die versteckte Downloads auslösen oder dateillose Schädlinge enthalten

    Seltener gelangen Schadprogramme durch eine manuelle Installation auf die Zielgeräte.

    Wer entwickelt Malware?

    Je vernetzter unsere digitale Welt wird, desto anfälliger machen wir uns dabei für die unerwünschten Nebeneffekte: Kriminelle nutzen Schwachstellen, um Schaden anzurichten oder sich schlichtweg zu bereichern. Mittlerweile ist das Geschäft mit geklauten Daten und gekaperten Geräten rentabel.

    Die Motive der Täter können sehr unterschiedlich sein. Das Spektrum reicht vom einfachen Streich (Cyber Pranks) über Racheakte eines verärgerten Mitarbeiters oder Ehepartners bis hin zur gezielten und strategischen Attacke, die von professionellen Hackern durchgeführt wird.

    Cybercrime-as-a-Service

    Cybercrime-as-a-Service ist ein lukrativer Zweig für Kriminelle. Gerade bei strategischen Malware-Infizierungen ist das Motiv oft eng verknüpft mit ökonomischen Interessen der Auftraggeber: Wer Konkurrenten lahmlegt, verschafft sich Wettbewerbsvorteile.

    Nicht selten werden vertrauliche Informationen entwendet ohne Eigeninteresse an den Inhalten. Sie dienen lediglich als Druckmittel, um ein Lösegeld zu erpressen. Je nach Umfang der Angriffe können auch (welt-)politische Interessen eine Schlüsselrolle spielen. Wie umfangreich in der internationalen Presse berichtet wurde, beeinflussten Bots das Ergebnis der US-Präsidentschaftswahl 2016.

    Wie kann man Schadsoftware finden?

    Ein gängiges Klischee der Neunziger Jahre war der Virus, der sich selbst zu erkennen gibt, indem sich ein spöttisches Bild oder eine Audio-Datei automatisch öffnet. Heute agieren Schadprogramme im Hintergrund, um möglichst lange unentdeckt zu bleiben und Schaden anzurichten.

    Währenddessen kann der betroffene Computer oder das infizierte Netzwerk dazu genutzt werden, die Malware noch weiter zu verbreiten. Eine Ausnahme bildet Ransomware. Nach einer Infizierung wird der Nutzer über die Verschlüsselung der Daten informiert, um im nächsten Schritt Lösegeld zu fordern.

    Proaktiv entgegenwirken

    In jedem Fall ist Prävention die sicherere und meist kostengünstigere Variante. Zu diesem Zweck gibt es eine Vielzahl von Programmen, die schädliche Software melden und sogar selbst entfernen. Für den privaten Computer oder das Smartphone bieten zahlreiche Anbieter einen dedizierten Viren- und Malware-Schutz. Dabei reicht das Angebot von kostenlosen Scannern über Software-Abos bis hin zu Profi-Lösungen für Unternehmen, die Echtzeit-Scans und -Abwehr versprechen.

    Schadsoftware auf dem Smartphone zu finden, setzt voraus, dass der Benutzer überhaupt einen Verdacht hegt oder eine Warnmeldung erhält. Da viele Geräte eine kurze Lebensdauer haben und eine schnelle Leistungsabnahme zu erwarten ist, werden schleichende Veränderungen oft nicht auf eine Malware zurückgeführt.

    Tipps: Best Practice gegen Malware

    1. Regelmäßige Software-Updates: Aktualisierungen schließen Sicherheitslücken, die in älteren Versionen enthalten sind
    2. Planmäßig Backups der eigenen Daten sichern: Kopien Ihrer Daten schützen Sie vor Erpressungsversuchen oder Datenverlusten durch Viren oder Würmer
    3. Vorsicht und Kontrolle bei der Internetnutzung: Seien Sie wachsam und bleiben Sie skeptisch, falls Sie plötzliche Veränderungen feststellen z. B. bezüglich Leistung, Dauer des Autostarts, Häufigkeit der angeforderten Updates.

    Bevor Sie Downloads starten, stellen Sie sicher, dass es sich um einen vertrauenswürdigen Anbieter handelt. Positive Kundenbewertungen können fingiert sein, daher sollten diese niemals das einzige Bewertungskriterium sein.

    Wie kann ich Malware entfernen?

    Die Art der schädlichen Software entscheidet darüber, wie lange der Fremdkörper unbemerkt agiert und die Schwierigkeit der Bekämpfung. Malware Cleaner oder ein Malware-Schutz sind kostenpflichtig erhältlich, um kleinere Infizierungen zu beseitigen oder zu verhindern.

    Während gängige Schadsoftware mithilfe von Anleitungen im Video- oder Blogformat wirksam entfernt werden können, sollten Sie sich im Zweifelsfall immer professionelle Hilfe bei einem IT-Dienstleister suchen. Nur so können Sie sichergehen, dass die ungewünschten Programme vollständig entfernt und bestehende Sicherheitslücken behoben werden.

     


    Quellen:

    • Banking & Financial Services Cyber Threat Landscape Report, IntSights, April 2019, S. 3
    • Die Lage der IT-Sicherheit in Deutschland 2019, Bundesamt für Sicherheit in der Informationstechnik (BSI), Oktober 2019, S. 11-13
    • Digitalbarometer: Bürgerbefragung zur Cyber-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik (BSI) und Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK), September 2019, S. 4-5
    NETHINKS Business Breakfast – 22. Februar 2024
    GLASFASER RUHR bietet dank Link11 umfassenden DDoS-Schutz
    X