Welche Arten von Malware gibt es?

Der Begriff Malware („malicious software“) wird häufig als Synonym für Begriffe wie Virus oder Trojaner verwendet. Tatsächlich ist Malware der Oberbegriff für eine Vielzahl an Bedrohungen, denen Anwender ausgesetzt sind. Diese Schadsoftware ist eine große Gefahr für IT-Infrastrukturen und -Systeme und setzt Daten aller Art großen Risiken aus. Malware hat dabei nur einen einzigen Zweck: dem Nutzer zu Schaden. Dieser Schaden ist entweder ein finanzieller oder er betrifft den Verlust beziehungsweise die unfreiwillige Preisgabe von vertraulichen Daten oder privaten Informationen. Der weitaus größte Teil der Malware-Angriffe erfolgt dabei über Spam-E-Mails. Spätestens mit der Verbreitung des Verschlüsselungstrojaners Locky im Jahr 2016 sind Malware und Spam zu substantiellen Bedrohungen für Unternehmen und Behörden geworden.

Nicht nur PCs und Laptops sind betroffen

Das Thema Malware ist omnipräsent, wenn es um IT-Sicherheit geht. Der Grund dafür ist einfach: Malware wird in steigendem Maße zur Bedrohung von Unternehmen und Privatpersonen. Was vielen Menschen nicht bewusst ist: Die Angriffe durch diese Schadprogramme beschränken sich dabei nicht mehr nur auf Desktop-PCs oder Laptops – Smartphones, Tablets und andere mobile Geräte sind ebenso betroffen. Dabei unterschätzen viele Menschen die Gefahren, die von mobiler Malware ausgeht; dies zeigt sich auch an der Tatsache, dass es für viele selbstverständlich ist, auf einem PC oder Laptop ein Antivirenprogramm oder eine Firewall zu installieren, nicht jedoch auf einem Mobilgerät. 

Die Anzahl der Bedrohungen ist groß 

Die Begriffe Virus, Wurm und Trojaner sind wohl den meisten Menschen ein Begriff, und auch von Ransomware haben viele schon gehört. Doch dies sind bei Weitem nicht alle Arten von Malware, die es gibt. Unsere Übersicht gibt Aufschluss über die Formen aktueller Malware-Bedrohungen und gibt Tipps, wie Sie sich vor Bedrohungen durch Malware schützen können. 

Bots 

Bots (von „Robot“) sind Programme, die automatisiert bestimmte Aktionen auf Computern ausführen. Eine Vernetzung mehrerer infizierter Computer wird Botnetz genannt. Ein solches Botnetz wird zur Durchführung der verschiedensten illegalen Aktivitäten verwendet. 

Beispiele sind der massenhafte Versand von Spam, sogenannte DDoS-Angriffe auf Netzwerke oder zum Überweisen von Geldbeträgen für kriminelle Zwecke. Hacker können auch die Services des Botnetzes verkaufen, um Spam zu versenden. Die Spammer bleiben so unentdeckt, da die E-Mails nicht über die eigenen Server versendet werden.

Crypto Miner

Crypto-Miner 

Die Ressource, auf die es die sogenannten Crypto-Miner abgesehen haben, ist die Rechenleistung der befallenen Computer. Da kein Datenverlust oder Erpressungsversuch vorliegt, bemerkt man den Befall mit Crypto-Minern häufig erst dann, wenn der eigene Computer langsam arbeitet oder einige Programme nicht mehr ausführbar sind. Dies liegt dann daran, dass ein Großteil der Leistung für das Schürfen von Kryptowährungen verbraucht wird. Was zunächst einmal nicht schlimm klingt, hat vor allem für betroffene Unternehmen oft fatale Konsequenzen, da die für Business-Anwendungen erforderliche Performance nicht mehr gewährleistet werden kann. In der Folge müssen dann kostspielige Investitionen in neue Hardware getätigt werden, um den Betrieb wiederherzustellen. 

Fileless Malware 

Fileless Malware unterscheidet sich von vielen anderen Arten Schadsoftware vor allem dadurch, dass sie sich nicht in Dateien versteckt, die auf der Festplatte gespeichert sind. Stattdessen schreibt sie sich ausschließlich in den Arbeitsspeicher, weshalb sie auch äußerst schwer aufzuspüren ist: Traditionelle Ansätze zur Erkennung von Schadsoftware versagen hier, da beispielsweise datei- oder signaturbasierte Methoden bei Fileless Malware nicht greifen können – der nach einem Neustart geleerte Arbeitsspeicher hinterlässt keine auswertbaren Daten. Das Hauptziel von Fileless Malware ist deshalb auch die Einrichtung von Befehls- und Kontrollkanälen auf den betroffenen Computern und das Nachladen von weiterem Schadcode. 

Keylogger 

Keylogger sind eine Form von Spyware, deren einzige Aufgabe es ist, Tastatureingaben aufzuzeichnen um beispielsweise Passwörter abzugreifen. Allerdings gibt es auch Keylogger, die von Unternehmen eingesetzt werden, um Eingaben der Mitarbeiter zu überwachen.

Ransomware WannaCry

Ransomware 

Erpressungssoftware blockiert den Zugriff auf Dateien, Ordner oder das gesamte Betriebssystem, beziehungsweise droht mit der Löschung derselben. Das Ziel von Ransomware ist es, Lösegeld („ransom“) vom Nutzer zu erpressen. Dieser wird mit Hilfe einer Meldung auf dem Bildschirm dazu aufgefordert, einen bestimmten Geldbetrag auf ein Konto zu überweisen. Nach Eingang der Überweisung soll die Blockierung aufgehoben werden.  

Ransomware wird häufig über E-Mail-Anhänge versendet und so auf Computer heruntergeladen. Die Anzahl an Ransomware-Angriffen hat in den letzten Jahren signifikant zugenommen. 

Rootkits 

Rootkits sind Softwarewerkzeuge, die einen langfristigen (Fern-)Zugang zu Computersystemen ermöglichen sollen. Dies ist möglich, indem bestimmte Prozesse versteckt und Daten des betroffenen Nutzers abgegriffen werden. Dies können Tastatureingaben, Passwörter und andere Daten sein. Rootkits sind Trojanischen Pferden recht ähnlich; die Unterschiede liegen vor allem in der Art der Verbreitung. Generell gesagt ermöglichen Rootkits es, dass Keylogger, Viren und andere Malware Ihre schadhafte Arbeit verrichten können. 

Spyware und Adware

Spyware – also Spionagesoftware – spioniert das Verhalten oder den Computer der Nutzer aus. Dies schließt das Surfverhalten, die Tastaturanschläge oder auch Anmeldedaten für Nutzerkonten ein. Ziel von Spyware ist es meist, aus den gewonnen Daten Profile zu erstellen und an Cyberkriminelle zu verkaufen. Unter legale Spyware fallen beispielsweise Programme, die zum Schutz von Kindern installiert werden, um Cyber-Mobbing zu verhindern.

Trojaner

Trojaner 

Trojaner (eigentlich Trojanische Pferde) sind Programmteile, die sich in erwünschten, nützlichen Programmen verstecken und im Hintergrund arbeiten. Sie verbreiten sich häufig über E-Mail-Anhänge und werden in einigen Fällen dazu genutzt, sogenannte Backdoors – also Hintertüren – zu installieren. Solche Backdoors ermöglichen dann beispielsweise die Nutzung des Systems als Bot. Oder Teil eines Botnetzes. 

Virus 

Ein Virus ist ein Computerprogramm, das Kopien von sich selbst in Programme, Dokumente oder Datenträger schreibt. Die Bandbreite an Aktionen, die Viren ausführen können, ist groß. Häufig werden sie eingesetzt, um Daten zu zerstören oder Kriminellen zugänglich zu machen. 

Das Virus verändert bestimmte Dateien dabei so, dass es beim Starten des Wirtsprogramms mitausgeführt wird. Programmdateien, Programmbibliotheken, Skripte können mit Viren ebenso infiziert werden wie Dokumente, die Makros oder andere ausführbare Inhalte enthalten.

Viren verbreiten sich, indem sie durch eine Anwenderaktion kopiert werden, also beispielweise auf Wechselmedien wie USB-Sticks. Auch das Versenden von infizierten Inhalten per E-Mail oder die Nutzung von FTP-Servern kann zu einer Verbreitung von Viren führen.  

Wurm 

Im Gegensatz zu einem Virus versuchen Würmer selbstständig, sich zu verbreiten und neue Systeme zu befallen. Die Voraussetzung dafür ist, dass der Wurm mindestens einmal ausgeführt wurde. Ein bekanntes Beispiel ist der Wurm Stuxnet, der sich im Jahre 2010 verbreitete. Die Autoren hatten das Ziel, mit Hilfe von Stuxnet iranische Atomanlagen zu sabotieren. Würmer nutzen Sicherheitslücken auf den Zielsystemen aus, um sich beispielsweise über Netzwerke oder per E-Mail-Anhang auszubreiten. 

Es gibt eine große Anzahl weiterer Trojaner-Typen, beispielsweise Trojan-Banker, Trojan-SMS oder Trojan-Dropper. Letztere versuchen, Viren auf den betroffenen Systemen zu installieren oder die Erkennung von Schadprogrammen zu verhindern. 

Wie Sie sich vor Malware schützen können 

Auch wenn es eine Vielzahl an Einfallstoren für Schadsoftware gibt: Schutz vor Malware bedeutet vor allem E-Mail-Sicherheit. Ein Großteil der Bedrohungen gelangt immer noch über E-Mails und E-Mail-Anhänge auf Computer und damit in die IT-Systeme. Ausschlaggebend für die Wirksamkeit dieses Schutzes ist das sofortige Erkennen der Bedrohung und der Umgang mit infizierten E-Mail-Anhängen. 

Die richtige Anti-Malware-Software erfüllt beide Kriterien und sorgt dafür, dass Computer, IT-Systeme und -Netzwerke sowie Daten zu jeder Zeit geschützt sind.

Welche Malware-Arten gibt es?
5 (100%) 2 Bewertungen