Wenn die Frage in den Raum geworfen wird, was es eigentlich mit dem Begriff „Malware“ auf sich hat, dann haben die allermeisten nur eine unklare Vorstellung. Nicht selten fallen dann Wörter wie „Virus“ oder „Trojaner“. Das ist nicht unbedingt falsch, aber auch nicht wirklich richtig. Denn das Thema ist wesentlich komplexer und dreht sich längst nicht nur um Viren und Trojaner.

Der folgende Blogbeitrag gibt einen Einblick in die Welt der Malware und klärt darüber auf, für was der Begriff überhaupt steht, aus welchen Gründen Cyberkriminelle Malware einsetzen und wie man sich am besten davor schützen kann.

Viel mehr als nur Viren und Trojaner

Bei „Malware“ handelt es sich um eine Wortneuschöpfung, die sich aus den beiden englischen Wörtern „malicious“ und „software“ zusammensetzt; zu Deutsch: „schädliche Software“. Fälschlicherweise wird Malware oft synonym mit den Wörtern Virus oder Trojaner verwendet, doch die Welt der Malware ist wesentlich größer und komplexer. Denn genau genommen handelt es sich bei Malware lediglich um einen Sammelbegriff für unterschiedliche Schadprogramme, zu denen neben Viren und Trojanern auch noch „Exploits“, „Backdoors“, „Spyware“ „Würmer“ und „Ransomware“ gehören – um nur einige wesentliche Vertreter zu nennen.

Wie einer Studie von av-test.org über das erste Quartal 2018 zu entnehmen ist, stellten Trojaner mit 51,48 Prozent den Löwenanteil von unter Windows verbreiteter Malware dar. Weit abgeschlagen dahinter folgen Viren mit 18,93 Prozent sowie auf Platz drei Skripte mit einem Anteil von 10,56 Prozent. Alle anderen Malware-Arten, wie z.B. Ransomware stellen in der Häufigkeit ihres Auftretens nur eine untergeordnete Rolle dar.

Anteil von Malware-Arten

%

Trojaner

%

Viren

%

Skripte

Viren, Trojaner und Würmer – wo liegen die Unterschiede?

Computerviren sind die klassische Art der Malware und wurden bereits in den frühen 1970er-Jahren entwickelt. Sie sind darauf programmiert, sich in andere Dateien einzunisten und können sich von einem auf ein anderes Computersystem verbreiten und es ebenfalls infizieren. Ohne menschliches Zutun können Viren allerdings nicht ihre Arbeit aufnehmen, da die kompromittierte Datei zuerst ausgeführt werden muss.

Bei einem Trojaner handelt es sich hingegen um keinen Virus, sondern um ein Schadprogramm, das sich als gutartige Anwendung tarnt – deshalb auch die häufig vorkommende Bezeichnung „Trojanisches Pferd“. Anders als Viren, vervielfachen sich Trojaner nicht eigenständig. Sie ermöglichen den Hackern über eine so genannte „Backdoor“, die Kontrolle über das infizierte System zu übernehmen.

Im Vergleich zu Viren, unterscheiden sich Computerwürmer durch die Fähigkeit, sich durch die Nutzung einer Datenschnittstelle ohne Zutun zu verbreiten. Da sich der Wurm innerhalb des Systems replizieren kann, besteht die Gefahr, dass am Ende nicht nur ein Wurm, sondern hunderte oder gar tausende Kopien versendet werden können. In letzter Instanz kann dies dazu führen, dass ein betroffenes System so viele Ressourcen bereitstellen muss, dass es zu keinen- oder nur noch extrem verlangsamten Rückmeldungen kommt.

Spyware – Der Spion im System

Spyware gilt als der Spion unter den Malware-Arten. Sie ist darauf aus, eingegebene Benutzerdaten zu protokollieren und zu stehlen. Beispielsweise zeichnet sie Logins in Social Media Accounts auf oder spioniert Kontodaten beim Online-Banking aus. Im Anschluss werden die erbeuteten Daten an die Hacker übertragen, die sie entweder weiterverkaufen oder für eigene, meist finanzielle Interessen missbrauchen.

Malware Infografik von Hornetsecurity

Dabei kann Spyware durchaus mit unterschiedlichen Gesichtern auftreten. Zum einen ist es möglich, dass ein so genannter „Keylogger“ verwendet wird, der Tastatureingaben aufzeichnet. Zum anderen kann mittels „Screencast“ die Bildschirmaktivität des Users ausspioniert werden. Des Weiteren können die Hacker auf einen so genannten „Browser-Hijacker“ zurückgreifen, der die Standard-Einstellungen des Webbrowsers manipuliert. Auf diese Weise wird es den Cyberkriminellen ermöglicht, Suchanfragen mitzulesen oder den Nutzer auf gefälschte Webseiten zu leiten.

Ransomware – Wenn der Computer Lösegeld verlangt

Bei Ransomware handelt es sich um eine Form der Malware, die in der Lage ist, den Zugriff auf sämtliche, auf einem Computer gespeicherten Daten zu unterbinden. Die Hacker verschlüsseln die auf der Festplatte gespeicherten Dateien und lassen nach einer erfolgreichen Infektion im Normalfall eine Nachricht auf dem Bildschirm der Zielperson zurück, mit der Forderung, Lösegeld zu zahlen. Geschieht dies nicht, wird damit gedroht, dass die verschlüsselten Dateien – je nach Ausführung der Ransomware – nicht mehr entschlüsselt- oder gar gelöscht werden.

Wege, den Computer mit Ransomware zu infizieren, gibt es zu Genüge. Das mit Abstand häufigste Einfallstor stellt allerdings die E-Mail-Kommunikation dar. Oft geben die Cyberkriminellen sich mittels Social Engineering als bekannte Organisation oder befreundete Person aus, um Vertrauen zu suggerieren.

Die Ransomware ist in vielen Fällen in einem Office-Dokument enthalten, das als Anhang mitgeschickt wird. Durch einen Vorwand wird der Empfänger dazu gebracht die Datei zu öffnen und sämtliche Daten werden auf der Festplatte verschlüsselt. Insbesondere in den vergangenen Jahren kam es zu einer regelrechten Flutwelle an Ransomware-Angriffen, die unter Namen wie „WannaCry“ oder „Petya“ bekannt wurden. Auch wenn Ransomware in der Häufigkeit des Auftretens nur eine untergeordnete Rolle spielt: Der Schaden, der durch die aggressiven Kryptotrojaner entstehen kann, sollte keineswegs unterschätzt werden! In absoluten Zahlen dargestellt, ist ein Prozent vom gesamten Malware-Aufkommen weltweit immer noch eine beachtliche Summe.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Exploits und Backdoors – Der geheime Trumpf

Exploits sind ein beliebtes Werkzeug von Hackern, um Schwachstellen oder Sicherheitslücken von Software auszunutzen und über diese in Computersysteme einzudringen. Bei einem Exploit kann es sich sowohl um eine rein theoretische Beschreibung einer Schwachstelle handeln, aber auch um einen direkt ausführbaren Programmcode.

Die Bandbreite an verschiedenen Exploit-Arten ist so groß, dass es zu fast jedem Anlass den richtigen Exploit gibt. Sie unterscheiden sich sowohl in der Angriffsart, als auch in ihren Auswirkungen. Je nach Art können sie beispielsweise Daten schreiben oder lesen oder auch ein System zum Absturz bringen. Prominente Exploit-Arten sind der so genannte Zero-Day-Angriff und der Denial-of-Service-Exploit (DoS-Exploit).

Eine Backdoor stellt hingegen einen alternativen, meist versteckten Zugang zu einer Software oder auch einem Hardwaresystem dar. Dieser ermöglicht es dem Hersteller und seinen Partnern (beispielsweise Geheimdiensten), aber auch eventuell Hackern, den Zugriffsschutz zu umgehen und sich Zugang zu dem System zu verschaffen. Wie bereits erwähnt, verfügen auch Trojaner über eine Backdoor, allerdings muss man hier eine klare Abgrenzung ziehen: Der Trojaner dient nur als Mittel zum Zweck, da er sich als nützliches Programm ausgibt und dafür sorgt, dass der Rechner über die eingebaute Backdoor kompromittiert werden kann. Die Backdoor alleine benötigt keinen Trojaner, da sie bereits von Anfang an in einem System installiert sein kann.

Viele Malware-Arten, eine Lösung?

Die Professionalität von Malware-Attacken nimmt von Tag zu Tag zu. Insbesondere Angriffe mittels Ransomware liegen bei Cyberkriminellen stark im Trend. Wer denkt, dass es DIE eine Lösung gegen Malware gibt, der irrt leider. Vielmehr sollte ein Unternehmen über ein ausgeklügeltes Sicherheitskonzept mit vielen verschiedenen Maßnahmen verfügen. Welche das im Einzelnen sein können, beschreiben wir im Folgenden.

Viele Komponenten müssen wie eine gut geölte Maschine zusammenspielen, damit ein optimaler Schutz gegen Malware erzielt werden kann. Der wichtigste Punkt ist hierbei allerdings die Sensibilisierung des Personals vor Cyberangriffen. Die Mitarbeiter eines Unternehmens müssen sich den Gefahren bewusst sein, die von Malware ausgehen. Aufklärung über die verschiedenen Malware-Verbreitungswege sollte also zum Beispiel in regelmäßig stattfindenden Schulungen in den Arbeitsalltag integriert werden.

Um auf Nummer Sicher zu gehen, empfiehlt es sich für Unternehmen außerdem, auf einen Spamfilter-Service zurückzugreifen, damit bösartige E-Mails erst gar nicht in die E-Mail-Postfächer der Mitarbeiter gelangen. Falls es doch einmal dazu kommt, dass es eine Malware bis auf den Rechner eines Mitarbeiters schafft, dann ist ein Antivirenprogramm in vielen Fällen nach wie vor eine sinnvolle Methode, um dem Eindringling den Garaus zu machen.

Auch Updates sollten nicht nur bei Antivirenprogrammen gang und gäbe sein. Es empfiehlt sich einen Prozess zu etablieren, der die Aktualität von eingesetzten Programmen regelmäßig auf den Prüfstand stellt, um sie gegebenenfalls auf den neusten Stand der Dinge zu bringen. Wer diese Tipps beherzigt, der wird zumindest weniger wahrscheinlich zum Opfer für Cyberkriminelle.

Weiterführende Informationen: