Malware: 8 Typen und wie Sie diese erkennen

Kennen Sie sich wirklich so gut mit schadhafter Software aus? Wir haben wichtige Hinweise zum Erkennen, Finden und Entfernen von Malware zusammengefasst, damit Sie auch wirklich wissen, wovon Sie sprechen. [...]

Virus, Wurm, Trojaner, Spyware, Adware oder doch eine Kombination? Angriffe auf unser immer computerlastigeres Leben stehen mittlerweile auf dem Tagesplan. Genau deswegen ist es besonders wichtig die unterschiedlichen Merkmale der Angriffe zu kennen und unterscheiden zu können. (c) Pixabay
Virus, Wurm, Trojaner, Spyware, Adware oder doch eine Kombination? Angriffe auf unser immer computerlastigeres Leben stehen mittlerweile auf dem Tagesplan. Genau deswegen ist es besonders wichtig die unterschiedlichen Merkmale der Angriffe zu kennen und unterscheiden zu können. (c) Pixabay

Menschen neigen dazu ein falsches Spiel mit Sicherheitsterminologie zu treiben. Trotzdem ist es wichtig Malware unterscheiden zu können, denn nur so kann eine Verbreitung eingedämmt und die Schadsoftware entfernt werden.

Die folgenden 8 Punkte machen Sie, auch bei den Computerfreaks, zum Malware Experten:

1. Viren

Die meisten schadhaften Programme werden in den Medien oder vom Ottonormalverbraucher als Viren bezeichnet. Glücklicherweise sind die meisten Malware Programme aber keine Viren. Ein Computervirus modifiziert legitime Host Dateien (oder Hinweise darauf) so, dass sobald die Datei des Opfers ausgeführt wird, auch der Virus aktiviert wurde.

Reine Computerviren sind selten geworden und nehmen nur 10 Prozent aller Schadsoftwaren ein. Das ist positiv, denn nur Viren „infizieren“ andere Dateien. Das macht es besonders schwer, sie wieder loszuwerden. Selbst die besten Antivirus Programme kämpfen manchmal damit die Viren korrekt zu entfernen und setzen die infizierten Dateien deswegen einfach unter Quarantäne.

2. Würmer

Würmer gibt es schon lange. So lange, dass sie älter als Computerviren sind und schon in der Zeit der Großrechner existiert haben. Modern wurden sie dank Emails in den späten 90er Jahren. Fast ein Jahrzehnt wurden Computersicherheitsexperten von heimtückischen Würmern belagert, die im Email Anhang lauerten. Nur eine Person musste eine „verwurmte“ Email öffnen und kurz darauf war, einer nach dem anderen, die ganze Firma infiziert.

Eine Charakteristik eines Wurms ist, dass er sich selbst vermehrt. Nehmen Sie den Iloveyou Wurm: Fast jeder Email User in der Welt war betroffen. Telefonnetze stürzten aufgrund von betrügerischen Nachrichten zusammen. TV Netzwerke brachen zusammen. Andere Würmer, wie der SQL SLammer und MS Blaster, sicherten dem Wurm einen Platz in der Geschichte der Computersicherheit.

Was den Wurm so effektiv macht, ist seine Fähigkeit sich zu verbreiten, ohne das der User etwas getan hat. Viren brauchen einen User, der sie aktiviert bevor er andere Dateien und User infiziert. Würmer nutzen andere Dateien und Programme, um die Drecksarbeit für sich verrichten zu lassen. Der SQL Slammer Wurm, zum Beispiel, nutzte eine Schwachstelle in Microsoft SQL um Speicherüberläufe auf jedem ungepatchten SQL Server der mit dem Internet verbunden war auszulösen. Das tat er innerhalb von 10 Minuten. Ein Geschwindigkeitsrekord, der bis heute steht.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

3. Trojaner

Die neue Wahl-Schadsoftware von Hackern ist der Trojaner. Der Nachfolger des Wurms. Trojaner verkleiden sich als legitime Programme, halten aber bösartige Befehle inne. Sie sind seit Ewigkeiten im Umlauf, sogar länger als Viren, haben aber mehr als alle anderen Schadhaften Programme heutige Computer in der Hand.

Ein Trojaner muss von seinem Opfer ausgeführt werden, um arbeiten zu können. Sie kommen meist via Email oder drängen sich Usern auf infizierten Webseiten auf. Der beliebteste Trojaner ist das falsche Antivirus Programm, welches aufpoppt und behauptet, dass Ihr PC infiziert ist und dann Anweisungen gibt ein Programm über Ihren Computer laufen zu lassen, um diesen zu reinigen. Wenn User den Köder schlucken, schlägt der Trojaner Wurzeln.

Sich gegen Trojaner zu wehren ist aus zwei Gründen schwer:
a. Sie sind einfach zu coden.
b. Sie verbreiten sich, wenn sie den User hereinlegen – was ein Patch, eine Firewall oder andere traditionellere Abwehrmechanismen nicht stoppen können.
Malware-Schreiber pumpen Millionen Trojaner jedes Monat ins Netz. Die Gegenseite versucht Trojaner zwar zu bekämpfen, aber es gibt einfach zu viele um damit auf Gleich oder gar die Überhand zu bekommen.

4. Hybrid und Exotische Formen

Heutige Malware ist meist eine Kombination aus traditionellen Schadsoftwaren und besteht aus Trojanern und Würmern und gelegentlich Viren. Normalerweise scheint das Malware Programm für den User als Trojaner. Wenn dieser aber ausgeführt wird, attackiert er andere Opfer und Netzwerke wie ein Wurm.

Die meisten Malware Programme, heutzutage, werden als Rootkits oder Tarnprogramme bezeichnet. Im wesentlichen versuchen Malware Programme das Betriebssystem zu übernehmen um sich vor Antimalware Programmen zu verstecken. Diese Art von Programmen loszuwerden bedeutet, dass Sie die Kontrollkomponente des Speichers entfernen und mit einem Antimalware Scan beginnen müssen.

Bots sind im Grund genommen Trojaner/Wurm Kombinationen die versuchen, den individuell, ausgenutzten Kunden einen Teil, eines größeren, bösartigen Netzwerkes zu machen. Botmaster haben einen oder mehrere Kommando- und Kontrollserver, wo sich Bot Kunden ihre neuen Anweisungen holen. Botnets variieren in ihrer Größe von ein paar Tausend kompromittierten Computern bis zu riesigen Netzwerken mit hunderttausend Systemen unter der Kontrolle eines einzelnen Botnet Masters. Diese Botnets werden zusätzlich oft an andere Kriminelle vermietet.

5. Ransomware

Malware Programme die Daten verschlüsseln und als Geisel halten, bis die Betroffenen via Cryptowährung Lösegeld bezahlen, nehmen einen immer größeren Teil der Attacken in den letzten Jahren ein. Ransomware stürzt Firmen, Spitäler, die Polizei oder sogar ganze Städte in große Schulden.

Die meisten Ransomware Programme sind Trojaner, was bedeutet, dass sie durch soziale Manipulation verbreitet werden müssen. Einmal aktiviert, werden die Userdateien innerhalb von Minuten gesperrt, auch wenn es mittlerweile den Zugang gibt abzuwarten. Durch das Beobachten des Opfers, bevor die Dateien verschlüsselt werden, kann der Malware Admin genau herausfinden wieviel Lösegeld das Opfer überhaupt bezahlen kann und kann zudem weitere Sicherheitskopien löschen oder ebenfalls verschlüsseln.

Ransomware kann, wie jedes andere Malware Programm, verhindert werden. Ist die Schadsoftware allerdings einmal aktiviert, ist es sehr hart den Schaden rückgängig zu machen, sollte keine aktuelle Sicherheitskopie bestehen. Laut einer Studie bezahlen zirka ein Viertel aller Opfer das Lösegeld. Von denen bekommen 30 Prozent ihre Files nicht zurück. Das Entsperren von verschlüsselten Dateien ist zwar möglich, benötigt aber besonderes Werkzeug, Entschlüsselungscodes und mehr als nur ein bisschen Glück. Wer sicher gehen will, dass er seine Dateien nicht verliert, legt regelmäßig eine offline Sicherheitskopie an.

Hinweis: Was kostet eine Ransomware Attacke?

6. Dateifreie Malware

Dateifreie Malware oder Fileless Malware ist nicht wirklich eine eigene Kategorie, sondern mehr eine Beschreibung wie sie ausnützt und verharrt. Normalerweise bewegt sich Malware über Dateisysteme fort und infiziert neue Systeme. Dateifreie Malware, welche heute über 50 Prozent aller Malwareattacken ausmacht und weiter wächst, ist Malware, die das Dateisystem oder Dateien nicht direkt braucht um sich auszubreiten. Stattdessen nutzt sie ausschließlich den Speicher oder andere „nicht-DateiOS Objekte wie zum Beispiel Registry-Schlüssel, APIs oder geplante Aufgaben.

Viele Dateilosen Angriffe starten damit, ein bereist existierendes legitimes Programm auszunutzen. Das Resultat: Dateifreie Angriffe sind schwerer zu erkennen und zu stoppen. Sollten Sie noch nicht vertraut sein mit den Techniken und Programmen von Dateifreien Angriffen, sollten Sie, vor allem wenn Sie eine Karriere in der Computersicherheit anstreben, dies schleunigst ändern.

7. Adware

Wenn Sie Glück haben ist die einzige Malware, mit der Sie in Kontakt kommen die Adware. Diese versucht den kompromittierten Nutzer für ungewollte, vielleicht bösartige Werbung preiszugeben. Ein bekanntes Adware Programm, lenkt den Browser Search des Nutzers auf eine ähnlich aussehende Webseite die einfach mehr Werbung enthält.

8. Spyware

Spyware wird meist von Leuten benutzt, die die Computernutzung von Mitmenschen kontrollieren wollen. In gezielten Attacken können allerdings auch Kriminelle, mit Hilfe von Spyware, ihre Opfer beobachten und wichtige Informationen wie zum Beispiel Passwörter oder intellektuelles Gut „stehlen“.

Adware und Spyware Programme sind normalerweise die einfachsten Malware Programme zu entfernen, da sie nicht mit den gleichen Intentionen wie andere Malware Arten arbeitet. Finden Sie den Ursprung, v

Mit Hilfe von Spyware können Sie nicht nur die Computeraktivität Ihrer Liebsten ausspionieren. Vor allem Hacker nutzen die Software um wichtige Informationen bei einer Ransomware Attacke zu haben. (c) Pixabay
Mit Hilfe von Spyware können Sie nicht nur die Computeraktivität Ihrer Liebsten ausspionieren. Vor allem Hacker nutzen die Software um wichtige Informationen bei einer Ransomware Attacke zu haben. (c) Pixabay

erhindern Sie ein Ausführen und schon sind Sie fertig!

Die größere Sorge die Ad- und Spyware mit sich bringen, ist der Mechanismus mit dem sie den Computer oder User ausspionieren. Egal ob mit sozialer Manipulation, ungepatcher Software oder anderen Techniken. Das liegt daran, da die Intentionen hinter einem Spyware oder Adware Programm zwar oft nicht bösartig sind, wie zum Beispiel ein Trojaner oder Wurm. Trotzdem sollte die Anwesenheit eines Adware/Soyware Programms als Warnung dienen. Denn das Gerät oder der User, haben irgendwo eine Schachstelle, was ein Sichern notwendig macht, bevor noch schlimmeres passiert.

Malware finden und entfernen

Viele Malware Programme dieser Tage starten als Trojaner oder Wurm, um sich dann als Botnet einzunisten und menschliche Angreifer in den Computer und das Netzwerk des Opfers lassen. Viele APT Attacken fangen so an: Sie nutzen Trojaner um in hundert oder tausend Firmensystemen Fuß fassen zu können, während der menschliche Angreifer auf eine interessante Gelegenheit wartet. Der Großteil an Malware existiert, um Geld direkt von einem Bankkonto oder durch das Stehlen von Passwörtern oder der Identität zu stehlen.

Wenn Sie Glück haben, finden Sie bösartige Programme mit Hilfe von Microsoft Autorun, Microsoft Process Explorer oder Silent Runners. Leider kann das finden und entfernen eines Malware Programms schief gehen, zum Beispiel, wenn man etwas übersieht. Zudem wissen Sie nie, ob die schadhafte Software Ihr System nicht so modifiziert hat, dass es unmöglich ist, es je wieder vertrauenswürdig herzustellen.

Wenn Sie nicht auf die Entfernung von Malware und ihre Forensischen Tätigkeiten spezialisiert sind, kopieren Sie ihre Daten (wenn benötigt), formatieren den Drive und Re-Installieren die Programme und Dateien. Gehen Sie sicher, dass alles korrekt ausgeführt wurde. Nur so sind Sie im Kampf gegen Malware ein nützliches Asset.

 

*Roger A. Grimes schreibt für CSO.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*