Festnetz Icon
E-Mail Icon
Handy Icon

Hier kümmert sich Ihre PC-Hilfe Konstanz um das allgegenwärtige Problem mit den Schädlingen

Was ist Malware?

Liebe Kundinnen und Kunden, liebe Leserin und lieber Leser,

Öfters erhalten wir Anrufe und Nachfragen, dass Rechner verseucht seien. Hier bieten wir Ihnen eine Übersicht an, um eventuelle Schädlinge ein zu ordnen.

Welche Malware-Arten gibt es?

Der Begriff Malware („malicious software“) wird häufig als Sammelbegriff für Begriffe wie Virus oder Trojaner verwendet, aber tatsächlich ist Malware der Oberbegriff für eine Vielzahl an Bedrohungen, denen Computeranwender grundsätzlich einmal ausgesetzt sind. Schadsoftware im Allgemeinen ist eine große Gefahr für IT-Infrastrukturen und -Systeme und setzt Daten aller Art großen Risiken aus. Malware hat im Allgemeinen nur einen einzigen Zweck: dem Nutzer zu Schaden und dieser Schaden ist entweder ein finanzieller Schaden oder er betrifft den Verlust beziehungsweise die unfreiwillige Preisgabe von vertraulichen Daten oder privaten Informationen. Mit Abstand erfolgt der weitaus größte Teil der Malware-Angriffe dabei über den Vektor Spam-E-Mails. Spätestens mit der Verbreitung des Verschlüsselungstrojaners Locky im Jahr 2016 ist deshalb die Kombination aus Malware und Spam zu einer substantiellen Bedrohunge für Unternehmen und Behörden geworden.

Nicht nur PCs und Laptops sind betroffen

Das Thema Malware ist in den Media nahezu immer omnipräsent. Wenn es um IT-Sicherheit geht, ist der Grund hierfür aber einfach: Malware wird in steigendem Maße zur Bedrohung von Unternehmen und Privatpersonen. Was vielen Menschen aber nicht bewusst ist: Die Angriffe durch diese Schadprogramme beschränken sich dabei nicht mehr nur auf Desktop-PCs oder Laptops – Smartphones, Tablets und andere mobile Geräte sind ebenso betroffen. Dabei unterschätzen viele Menschen die Gefahren, die von mobiler Malware ausgeht; dies zeigt sich auch an der Tatsache, dass es für viele selbstverständlich ist, auf einem PC oder Laptop ein Antivirenprogramm oder eine Firewall zu installieren, nicht jedoch auf einem Mobilgerät. Auch unterschätzet die Apple-Fraktion die Sicherheit Ihres Systems, denn nur der Umstand der geringen Verbreitung von Apple-Rechnern im Vergleich zu Gesamtzahl der Rechner „schützt“.

Mehr hier: Sind Macs wirklich immun gegen Computer-Viren?

Statistiken hier (englisch): https://www.cvedetails.com/top-50-products.php. Stellen Sie oben das gewünschte Betrachtungsjahr ein und schauen Sie sich die Liste an.

Die Anzahl der Bedrohungen ist groß

Die Begriffe Virus, Wurm und Trojaner sind wohl den meisten Menschen ein Begriff. Auch haben die meisten etwas von Ransomware schon gehört, doch dies sind jedoch nicht alle Arten von Malware, die es gibt. Unsere nun folgende Gruppierung gibt eine erste Einordnung über mögliche Formen aktueller Malware-Bedrohungen und gibt auch noch Tipps, wie Sie sich vor Bedrohungen durch Malware-Art schützen können.

Bots

Bots – abgeleitet von „Robot“ - sind Programme, die automatisiert bestimmte Aktionen auf Computern ausführen. Eine Vernetzung mehrerer dieser infizierten Computer wird Botnetz genannt und ein solches Botnetz wird zur Durchführung der verschiedensten illegalen Aktivitäten und Angriffe verwendet. Beispiele für Botnetze sind der massenhafte Versand von Spam, sogenannte DDoS-Angriffe auf Netzwerke / Firmen oder zum Überweisen von Geldbeträgen für kriminelle Zwecke. Hacker können auch die Services eines Botnetzes verkaufen, um Spam zu versenden. Die Spammer bleiben so unentdeckt, da die E-Mails nicht über die eigenen Server versendet werden. Botnetze beinhalten, eine je nach Anzahl der gekaperten Computer, eine unglaubliche Angriffspower.

Crypto-Miner

Cryptop-Miner haben es immer auf die Ressource Rechenleistung abgesehen. Da aber beim Angriff kein Datenverlust oder Erpressungsversuch vorliegt, bemerkt man den Befall mit Crypto-Minern häufig erst dann, wenn der eigene Computer langsam arbeitet oder einige Programme nicht mehr ausführbar sind oder der Rechner unnötig laut wird, was daran liegt, dass ein Großteil der Leistung für das Schürfen von Kryptowährungen verbraucht wird. Was zunächst einmal nicht schlimm klingt, hat vor allem für betroffene Unternehmen oft fatale Konsequenzen, da die für Business-Anwendungen erforderliche Performance nicht mehr gewährleistet werden kann. In der Folge müssen dann kostspielige Investitionen in neue Hardware getätigt werden, um den Betrieb wiederherzustellen. Für Private ist ein erfolgreicher Angriff mit Crypto-Minern natürlich genauso lästig, zumal die Hardware unter Überlast in Verbindung mit höheren Temperaturen zu Schäden am Computer führen könnte. In jüngster Zeit sind die Betreiber von Webseiten teilweise dazu übergegangen, Crypto-Skripte in diese ein zu bauen um mit der von Seitenbetrachter bereitgestellten Computerpower Cryptowährungen zu schürfen (hier hilft ein Add-on im Browser als Gegenstück).

Fileless Malware

Fileless Malware – Dateilose Malware - unterscheidet sich von den vielen anderen Arten von Schadsoftware vor allem dadurch, dass diese sich nicht in Dateien versteckt, die auf der Festplatte gespeichert sind. Stattdessen schreibt sie sich ausschließlich in den Arbeitsspeicher des Computers, weshalb sie dadurch auch äußerst schwer aufzuspüren ist: Traditionelle Ansätze zur Erkennung von Schadsoftware versagen hier, da beispielsweise datei- oder signaturbasierte Methoden bei Fileless Malware nicht greifen können – der nach einem Neustart geleerte Arbeitsspeicher hinterlässt keine auswertbaren Daten. Das Hauptziel von Fileless Malware ist deshalb auch die Einrichtung von Befehls- und Kontrollkanälen auf den betroffenen Computern und das Nachladen von weiterem Schadcode.

Keylogger

Keylogger sind eine Form von Spyware, deren einzige Aufgabe es ist, die Tastatureingaben aufzuzeichnen um beispielsweise Passwörter abzugreifen. Allerdings gibt es auch Keylogger, die von Unternehmen eingesetzt werden, um Eingaben der Mitarbeiter zu überwachen. Beides ist jedoch illegal.

Ransomware

Erpressungssoftware oder auch Ransomware blockiert den Zugriff auf Dateien, Ordner oder das gesamte Betriebssystem, beziehungsweise droht mit der Löschung derselben, mit dem Ziel, vom Nutzer Lösegeld zu erpressen. Der Nutzer wird bei einem erfolgreichen Angriff mit einer Meldung auf dem Bildschirm dazu aufgefordert, einen bestimmten Geldbetrag auf ein Konto in Cryptowährungen zu überweisen. Nach Eingang der Überweisung soll(te) die Blockierung dann aufgehoben werden. Ob dies dann tatsächlich geschieht, basiert alleine auf Treu-und-Glauben. Ransomware wird häufig über den Vektor E-Mail-Anhänge versendet und so auf Computer heruntergeladen. Die Anzahl an Ransomware-Angriffen hat in den letzten Jahren signifikant zugenommen. Auch Hacker denken ökonomisch und brauchen Geld 😉.

Rootkits

Rootkits sind Softwarewerkzeuge – Softwarebündel -, die einen langfristigen (Fern-)Zugang zu Computersystemen ermöglichen sollen, indem bestimmte Prozesse versteckt und Daten des betroffenen Nutzers abgegriffen werden. Solche Daten können Tastatureingaben, Passwörter und andere Interna sein. Rootkits sind Trojanischen Pferden recht ähnlich; Die Unterschiede liegen vor allem in der Art der Verbreitung. Generell gesagt ermöglichen es Rootkits, dass Keylogger, Viren und andere Malware überhaupt Ihre schadhafte Arbeit verrichten können.

Spyware und Adware

Spyware – also Spionagesoftware – spioniert das Verhalten oder den Computer der Nutzer aus, was das Surfverhalten, die Tastaturanschläge oder auch Anmeldedaten für Nutzerkonten einschließt. Ziel von Spyware ist es, aus den gewonnen Daten Profile zu erstellen und an Cyberkriminelle zu verkaufen und sich als Hacker so zu finanzieren. Unter legale Spyware fallen beispielsweise Programme, die dem Schutz von Kindern dienen. Oft ist Spyware auch angehängt an nützlichen Programmen und kommen Huckepack mit diesen auf den Computer. Gerade hier versagen viele bekannte Virenschutzprogramme.

Trojaner

Trojaner – kommt vom Trojanischen Pferd - sind Programmteile, die sich in erwünschten, nützlichen Programmen verstecken und im Hintergrund unbemerkt arbeiten. Sie verbreiten sich häufig auch über den Vektor E-Mail und werden überdies in einigen Fällen dazu genutzt, sogenannte Backdoors – also Hintertüren – zu installieren, die dann es ermöglichen, das befallene System als Bot einem Botnetz ein zu gliedern.

Virus

Ein Virus ist ein Computerprogramm, das Kopien von sich selbst in Programme, Dokumente oder Datenträger schreibt. Die Bandbreite an Aktionen, die Viren ausführen können, ist sehr groß. Häufig werden Viren eingesetzt, um Daten zu zerstören oder Daten Kriminellen zugänglich zu machen. Das Virus verändert bestimmte Dateien hierbei so, dass es beim Starten des Wirtsprogramms mitausgeführt wird. Programmdateien, Programmbibliotheken, Skripte können mit Viren ebenso infiziert werden, wie Dokumente, die Makros oder andere ausführbare Inhalte enthalten. Viren verbreiten sich, indem sie durch eine Anwenderaktion kopiert werden, also beispielweise auf Wechselmedien wie USB-Sticks. Auch das Versenden von infizierten Inhalten per E-Mail oder die Nutzung von FTP-Servern kann zur Verbreitung von Viren führen.

Wurm

Im Gegensatz zu einem Virus versuchen Würmer selbstständig, sich zu verbreiten und neue Systeme zu befallen. Die Voraussetzung dafür ist, dass der Wurm mindestens einmal ausgeführt wurde. Ein bekanntes Beispiel ist der Wurm Stuxnet, der sich im Jahre 2010 verbreitete. Die Entwickler hatten das Ziel, mit Hilfe von Stuxnet iranische Atomanlagen zu sabotieren. Würmer nutzen hierbei Sicherheitslücken auf den Zielsystemen aus, um sich beispielsweise über Netzwerke oder per E-Mail-Anhang auszubreiten. Es gibt eine große Anzahl weiterer Trojaner-Typen, beispielsweise Trojan-Banker, Trojan-SMS oder Trojan-Dropper. Letztere versuchen, Viren auf den betroffenen Systemen zu installieren oder die Erkennung von Schadprogrammen durch Maskierung zu verhindern.

Wie Sie sich vor Malware schützen können

Auch wenn es eine Vielzahl an Einfallstoren für Schadsoftware gibt: Schutz vor Malware bedeutet vor allem E-Mail-Sicherheit. Ein Großteil der Bedrohungen gelangt immer noch über E-Mails und E-Mail-Anhänge auf Computer und damit in die IT-Systeme. Ausschlaggebend für die Wirksamkeit dieses Schutzes ist das sofortige Erkennen der Bedrohung und der Umgang mit infizierten E-Mail-Anhängen.

Die richtige Anti-Malware-Software erfüllt beide Kriterien und sorgt dafür, dass Computer, IT-Systeme und -Netzwerke sowie Daten zu jeder Zeit geschützt sind.

Zusätzlich gelangt Malware aber auch über „verseuchte“ Webseiten, verseuchte USB-Sticks und andere Rechner im Netzwerk auf einen Computer. Warum so häufig E-Mail: Wir alle sind unglaublich gut vernetzt über E-Mail und es ist sehr leicht, in diesem dichten Netz einen heraus zu picken, anzugreifen und das Netz zu infizieren.

PC-Hilfe Konstanz - Was können wir sonst noch ...

PC-Hilfe Konstanz  |  Sirko Schatz - Schienerbergstrasse 11 - 78315 Radolfzell am Bodensee (D)  |  +49 151 65111032 oder +49 7732 9789979  |  anfrage@pchilfe-bodensee.de  | Impressum