Die häufigsten Arten von Malware für ein Unternehmen

Welche Arten von Schadsoftware gibt es?

Computerviren, Würmer und Trojaner gehören heute eher selten zu den verschiedenen Arten aktueller Schadsoftware. Malware ist inzwischen immer häufiger anzutreffen und bleibt zudem meist unentdeckt.

Während in den 80iger Jahren häufig blinkende Monitore und auffällige Warnhinweise einen aktiven Virus kennzeichneten. Kommt heute die so genannte Malware zu Deutsch Schadsoftware komplett getarnt daher. Denn in den letzten 25 Jahren haben weder die Entwickler von Antivirenprogrammen noch die Programmierer von Schadsoftware geschlafen. Immer wieder werden alte Viren weiterentwickelt beziehungsweise so modifiziert, dass der Schaden immer größer wird.

Zusätzlich zu den bereits bekannten Bedrohungen, kommt aber auch immer wieder neue Schadsoftware dazu. Da gerade die neuen Versionen oft unentdeckt bleiben, möchten ich Ihnen die verschiedenen Arten einmal genauer vorstellen.

Malware

Mit Malware bezeichnet man die komplette Bandbreite der Schadsoftware. Wer also im allgemeinen von Malware spricht, meint damit Computerprogramme die entwickelt wurden um unerwünschte Funktionen auszuführen. Da die Begriffe häufig nicht eindeutig voneinander abgegrenzt werden, kommen gerade nicht so versierte PC-Anwendern öfter ins grübeln. Denn Viren-, Spyware- oder Phishing-Schutz fallen bei den meisten Anbietern von Antivirenprogrammen immer unter dem Sammelbegriff: Malware-Schutz.

Wissen Sie zum Beispiel: Welche Funktionen Ihr Freeware Antivirenprogramm unterstützt? Nein? So geht es leider immer noch sehr vielen PC-Anwendern. Wichtig ist aber, das Sie wissen das eine Veränderung an den Schutzfunktionen wie Firewall oder Antivirenprogramm – den Schutz der persönlichen Daten gefährdet.

Malware versucht immer im Hintergrund aktiv zu werden, daher nehmen Sie jede Warnmeldung ernst. Überprüfen Sie das System, wenn nötig durch einen vollständigen Suchlauf im Antivirenprogramm.

Viren

Die Computerviren gehören wohl zur bekanntesten Gruppe – der elektronischen Schädlinge. Denn wird wirres Zeug auf dem Computerbildschirm angezeigt, oder verschwinden einfach nach und nach Buchstaben. Kann man sich fast sicher sein, dass ein Virus auf dem PC Unruhe stiftet. Dabei handelt es sich eigentlich um nichts weiter als ein ganz normales Computerprogramm. Nur mit dem Unterschied, dass dieses Programm extra dafür programmiert wurde um Software und/ oder Hardware zu zerstören. Die Methode über die der Computer infiziert wird, gibt Aufschluss darüber wie der Virus einzustufen ist. Die einzelnen Arten werden wie folgt unterschieden.

Dateiviren

Bootsektorviren

Makroviren

Skriptviren

Computerviren sind außerdem in der Lage sich selbstständig zu vervielfältigen ohne das Sie dabei bemerken, dass neue Dateien befallen sind. Die Verbreitung funktioniert natürlich nicht nur auf dem eigenen Rechner sondern auch auf anderen. Deshalb sollten Wechseldatenträger wie USB-Sticks, externe Festplatten oder CD / DVD immer überprüft werden. Der Virus wird meistens durch den Anwender selbst verbreitet in dem er seine infizierten Dateien weiter verteilt.

Würmer

Auch Würmer verfolgen das gleiche Ziel wie der Virus, nämlich sich auf dem Computer eines Nutzers einnisten und zu verbreiten. Doch nicht nur darin allein steckt die Besonderheit dieser Schadsoftware. Denn während der Virus noch durch Mithilfe des Anwenders verteilt wird. Verwendet der Wurm die bestehende Infrastruktur des Systems. Dadurch kann sich der Wurm zum Beispiel vollkommen automatisch an eine komplette Adressliste des E-Mail Programms anhängen und versenden.

E-Mail-Worm

IM-Wurm

IRC-Wurm

P2P-Wurm Der Empfänger eines solchen E-Mail Wurms liest wahrscheinlich ohne misstrauisch zu werden die Nachricht und öffnet die im Anhang platzierte Datei. Schon hat sich der Wurm auf ihren Rechner weiter verbreitet. Am bekanntesten ist wohl der so genannte Loveletter, gemeint ist damit der I-Love-You-Virus der den Anschein eines Liebesbriefes erweckt.

Ein Instant Messenger-Wurm tarnt sich meistens in Bild- oder Musikdateien die als Link via Skype, ICQ oder MSN Messenger übertragen werden. Klickt der Nutzer dann diesen Link zum herunterladen der Datei an, wird der IM-Wurm installiert und ausgeführt. Auch hier wird der Wurm Ihre privaten Adress- und Kontaktlisten nutzen um sich weiter zu verbreiten.

Der IRC-Wurm (IRC = Inter Relay Chat) kommt nur im Chat vor, wo Nutzer mit anderen Benutzern virtuelle Textnachrichten in Echtzeit übertragen. Die meisten Chat-Programme greifen dabei auf die IRC-Technik zurück, um sich am entsprechenden IRC-Server anzumelden. Ein Script sorgt beim Starten des Programms dafür, dass die entsprechenden Befehle wie Anmelden im Chat, Schreiben oder Versenden von Dateien ausgeführt werden. Haben Sie sich einen IRC-Wurm eingefangen, durchsucht er Ihren Computer nach IRC-Programmen. Wird er fündig, infiltriert er das Programm und modifiziert es gleichzeitig. Sodass es beim nächsten Start dafür sorgt das der Wurm an alle Benutzer im Chatraum versendet wird. Vorausgesetzt natürlich der angeschriebene Benutzer akzeptiert das Herunterladen der Datei. Denn dann ist auch der Rechner vom Chatpartner mit dem Wurm infiziert.

Der Peer-to-Peer Wurm ist ein Netzwerkwurm, der sich ohne vorgeschalteten Server direkt auf den freigegebenen Ordner kopiert. Diese direkte Verbindung zwischen einzelnen Nutzern kommt fast immer bei Tauschbörsen oder Filesharing-Programmen zum Einsatz. Die eben genannte Methode ist aber nur eine der drei möglichen Verbreitungsmethoden des Peer-to-Peer Wurms. Als zweite Möglichkeit nutzt der Wurm die Peer-to-Peer Protokolle zur Verbreitung. Dadurch wird Ihnen bei jeder Suchabfrage mindestens ein infiziertes Suchergebnis angezeigt. Jedoch ist diese Verbreitungsmethode nicht ganz so populär. Bei der dritten Möglichkeit sucht der Wurm nach einer Sicherheitslücke im P2P-Netzwerk. Diese Form ist sehr effektiv, da hier keine Aktion des Nutzers erforderlich ist. Selbst bei Entdeckung solcher Wurmangriffe ist es sehr schwierig das P2P-Netzwerk zu bereinigen, denn es lebt ja von der Verbindung zu anderen Nutzern.

Trojaner

Bemerkt man einen Trojaner auf dem Computer, hat die Schadsoftware bereits ihren Dienst verrichtet. Denn für diese Art der Malware ist die Tarnung ein sehr entscheidendes Merkmal. Oder würden Sie freiwillig eine Datei oder Programm herunterladen, wenn Sie wüssten dass durch diese Aktion die Sicherheit ihrer privaten Daten gefährdet ist.

Sicher nicht, oder? Genau aus diesem Grund sind Trojaner so gefährlich. Denn erst bekommt man zwar ein vermeintlich hilfreiches Programm, dass sich aber recht schnell als Schadsoftware entpuppt. Wird die Schadfunktion von einem Antivirenprogramm erkannt, hat der Trojaner häufig schon einen Schaden angerichtet. Das Wort: Trojaner stammt vom ursprünglichen “Trojanischen Pferd” ab. Die Arten wie sich Trojaner tarnen sind dabei sehr weitläufig.

Schadprogramm kommt mit vermeintlich harmlosen Dateinamen daher (z.B. oder Bikinibild.img).

Schadsoftware enthält nützliches Programm welches abstürzt um den Schadcode zu installieren.

Normale Software die versteckte Funktionen enthält.

Kombinierte Programme die mit Spyware verknüpft sind.

Ein weiterer Grund warum Trojaner so gefährlich ist, dass ständige Updates für die verschiedenen Komponenten heruntergeladen und installiert werden. Diese Sicherheitslücke im System, ermöglicht gerade Schadsoftware den Zugriff auf den Computer zu erlangen.

Rootkits

Rootkits sind wohl die lästigsten Vertreter der Malware. Denn ihre Hauptaufgabe besteht darin sich möglichst schnell ins System ein zu schleichen und danach alles tun um eine Entdeckung zu verhindern. leider tritt diese Schadsoftware nicht mehr einzeln auf, sondern besteht gleich aus einer Kombination mit mehreren Angreifern. In dem Fall würde dem Rootkit nur die Aufgabe: “Tarnung und Erhalt” zu kommen.

Auch wenn diese hartnäckigen Kombinationen heute nur noch selten in Erscheinung treten, gibt es verschiedene Sorten von Rootkits. Im Ernstfall hat sich das Rootkit bereits im MBR (Master Boot Record) gemütlich gemacht. Dann wird bei jedem Neustart die modifizierte MBR geladen, wo durch Festplattenverschlüsselungen, Treiber und andere Sicherheitsmechanismen nicht mehr aktiv sind. Außerdem wird die eigentliche Schadsoftware von Antivirenprogrammen als harmlos eingestuft. Aufsehen erregte im Februar 2010 der Blue Screen of Death (Blauer Bildschirm des Todes), der den Rechner nach Installation des Updates Microsofts Security Bulletin MS10-015 abstürzen ließ. Da ein infizierter Rechner mit den neu installierten Treiberdaten nicht zurecht kam. Spätestens nach so einem Vorfall wusste der Nutzer von der Existenz eines Rootkits auf seinem Computer.

Ransomware

Bei Ransomware handelt es sich um ein verschärfte Form der Trojaner. Denn dann werden nicht nur Daten manipuliert oder ausgelesen, sondern bei einer Infektion wird der Nutzer zur Kasse gebeten. Man braucht also nur das Wort: “Ransom” aus dem englischen übersetzen, was soviel bedeutet wie Lösegeld.

Dabei schleusen die Kriminellen die Schadsoftware meist per drive-by-dowload, als E-Mail Anhang oder per Facebook-Link auf den Rechner. Besucht man jetzt die Seite oder lädt die Daten herunter, kann der Trojaner auf dem Rechner aktiv werden. Sofort verschlüsselt er Dateien, Ordner oder sogar die gesamte Festplatte des infizierten Computers.

Kurz darauf erfolgt die Aufforderung ein Lösegeld zu bezahlen. Meist soll die Überweisung direkt ins Ausland gehen. Zusätzlich werden Zahlungssysteme wie Ukash oder die Paysafecard angeboten. Danach soll man ein Passwort erhalten welches die verschlüsselten Daten wieder freigibt. Bekanntesten Beispiele dafür sind:

BKA-Trojaner

Gema-Trojaner

illegale Windows-Kopie entdeckt

Hinweis! Zahlen Sie auf keinen Fall das angedrohte Strafgeld, auch wenn die Mails oder angezeigten Seiten noch so echt aussehen. Denn ihre Daten bleiben auch nach der Zahlung gesperrt, die Cyber-Kriminellen wollen nur Ihr Geld.

Spyware

Als Spyware werden sogenannte Spionnage-Programme bezeichnet. Dabei steht Spy für das deutsche Wort: “Spion”. Dass macht auch die Erklärung dieser Schadsoftware recht einfach. Denn Spyware schnüffelt ohne das Wissen des Nutzers oder deren Zustimmung meist Nutzerverhalten oder Surfgewohnheiten aus. Die so gewonnenen Daten werden unter anderen für die kommerzielle Einblendung von Werbebannern genutzt.

Spyware wird daher sehr oft über praktische Symbolleisten oder ein verbesserte Startseiten für Webbrowser ins System eingeschleust. Dadurch könnte unter anderem die Suchfunktion beeinflusst werden, so dass nur noch gefilterte Ergebnisse angezeigt werden. In meinem Artikel: “Was ist Spyware?”, gehe ich auf die wichtigsten Details ein.

Botnets

Die Schadsoftware “Botnet” findet bei Cyberkriminellen immer mehr Zuspruch. Grund dafür ist das sehr rasche Wachstum eines Bot-Netzwerks. Zerlegt man das Wort ganz einfach, verbergen sich dahinter zwei Begriffe. Dass ist zum einen der Begriff robot und zum anderen network. Übersetzt man die beiden Wörter dann ins deutsche erhält man Roboter-Netzwerk und genau um so etwas handelt es sich beim Botnet. Für den Aufbau eines solchen Netzwerks schleusen Angreifer die entsprechenden Trojaner gleich auf eine Vielzahl von Computern.

Die Trojaner übernehmen praktisch die Kontrolle über die infizierten Computer und vernetzen diese dann geschickt zu einem Netzwerk. Der Hacker kann das Botnet sogar über den Fernzugriff steuern. Ist so ein Botnet aufgebaut lassen sich von dort aus DoS-Angriffe oder sogar groß angelegte Spam-Kampagnen starten. Oder aber ein so genanntes Zombie-Netzwerk wird an andere Kriminelle veräußert. Der Begriff: Zombie-Netzwerk aus dem Grund, weil die darauf abgelegten Programme erst noch aktiviert werden müssen.

Phishing

Beim Phishing handelt es sich um den Versuch, über gefälschte Webseiten, E-Mails oder Chats an persönliche Daten eines Internetbenutzers zu gelangen. Hinter dem Wort Phishing verbergen sich das Passwort und das Fishing. Das englischsprachige Kunstwort soll dabei ausdrücken, dass sich Hacker oder Kriminelle quasi die Passwörter abfischen. Wie beim Angeln auch, wird dafür extra ein Köder platziert.

Dabei handelt es sich fast immer um bekannte Marken oder Unternehmen die über vertrauenswürdige Seiten verfügen. Auch an dieser Stelle könnte man den BKA-Trojaner benennen, schließlich soll die Aufmachung der Seite an das Bundeskriminalamt erinnern. Nur müssten dann die Angreifer statt Lösegeld die Eingabe von persönlichen Daten verlangen. Wenn Sie mehr übers Phishing erfahren möchten lesen Sie meinen Artikel: Was ist Phishing.

Weiterführende Links

» Welche Versionen des BKA-Trojaner gibt es?

» Welche Gefahren entstehen durch Spyware

Definition, Arten und wie Schutz funktioniert

Grundsätzlich ist kein Gerät vor dem Befall von Malware geschützt. Besonders das Betriebssystem Android ist bei unzureichendem Schutz gefährdet. Auch bei iOS kann es zu derartigen Risiken kommen, diese sind aufgrund der Sicherheitsarchitektur jedoch deutlich seltener. Dennoch zeigt sich vor allem an Mac-Geräten, dass die Entwicklung der Malware keine Pause macht, denn mittlerweile gibt es auch hier Malware, die die implementierten Sicherheitssysteme automatisch deaktiviert.

Ein bekanntes Beispiel für eine auf MacOS spezialisierte Malware ist CrescentCore. Die Malware geht innerhalb des Geräts auf die Suche nach bestehenden Antivirenprogrammen und Sicherheitslösungen. Sobald derartige Vorrichtungen gefunden wurden, beendet die Schadsoftware alle Programme, um eine Erkennung unmöglich zu machen. Anschließend ist auf den Geräten kein Schutz mehr aktiv, was sie für jede Art von Malware anfällig werden lässt. Aus diesem Grund bietet sich ein regelmäßiger Blick auf die eigenen Systeme stets an.

Die häufigsten Arten von Malware für ein Unternehmen

Malware ist der Oberbegriff für eine ganze Reihe von verschiedenen Cyberbedrohungen. Generell wird Malware als bösartige Software definiert, die Clients, Server oder Netzwerke befallen kann, sobald sie in ein Gerät eingeschleust wird. Jede Art von Malware führt ihren Angriff auf unterschiedliche Weise, mit unterschiedlichen Auswirkungen und für verschiedene Zwecke aus.

Im Folgenden stellen wir die häufigsten Formen von Malware vor, mit denen Unternehmen und Privatpersonen häufig in Kontakt kommen. Um sich vor diesen zu schützen und geeignete Sicherheitsmaßnahmen ergreifen zu können ist es wichtig, die verschiedenen Bedrohungen und ihre Funktionsweisen zu kennen.

Trojaner

Ein Trojaner tritt in Gestalt eines normalen Programms oder einer regulären Datei auf, verleitet den Benutzer dann aber, ihn herunterzuladen und zu installieren. Der Angreifer hinter dem Trojaner erhält anschließend Zugriff auf das befallene Gerät, so dass er zum Beispiel Daten stehlen (einschließlich Login-Daten bis hin zu sensiblen Bank-Informationen), Dateien ändern, Benutzeraktivitäten überwachen, den Computer innerhalb von Botnetzen nutzen und weitere Malware installieren kann.

Ransomware

Diese Art von Malware schränkt den Zugriff auf den Computer ein, indem sie entweder Dateien auf der Festplatte verschlüsselt oder das System komplett sperrt. Im letzteren Fall wird dann eine Nachricht angezeigt, die den Benutzer auffordert, ein „Lösegeld“ an den Malware-Ersteller zu bezahlen, um die Einschränkungen aufzuheben. Ransomware wird in der Regel über einen Datei-Download oder eine andere Art von Schwachstelle in einem Netzwerk verbreitet.

Virus

Ein Virus ist in der Lage, sich selbst zu kopieren und zu verbreiten. Er ist ansteckend und verteilt sich automatisch auf andere Computer, indem er sich an Programme anhängt und Code ausführt, wenn ein Anwender auf das infizierte Programm zugreift. Neben Programmen

werden Viren häufig auch über Skriptdateien und Dokumente sowie über Webanwendungen verbreitet, wobei Sicherheitslücken durch Cross-Site-Scripting (XSS) ausgenutzt werden.

Würmer

Würmer verbreiten sich über Netzwerke, durch Ausnutzung von Schwachstellen im Betriebssystem, verbrauchen Bandbreite und überlasten Server. Diese Schadprogramme werden meist durch E-Mails mit infizierten Anhängen verbreitet und können sich

selbstständig replizieren und ausbreiten.

Rootkits

Diese Form von Malware ist darauf ausgelegt, Cyberkriminellen einen Fernzugriff zu ermöglichen oder die Kontrolle über ein Gerät zu übernehmen, ohne dabei von Sicherheitssoftware erkannt zu werden. Da ein Rootkit extrem gut darin ist, sich der Erkennung zu entziehen, kann es sehr schwierig sein, einen solchen Befall zu verhindern oder das Rootkit zu entfernen – sofern man es denn überhaupt entdeckt!

Bots

Der Zweck eines Bots ist die Automatisierung von Vorgängen auf einem Gerät. Diese Art von Malware ist in den letzten Jahren immer gefährlicher geworden. Ganze „Botnetze“ werden beispielsweise von Cyberkriminellen eingesetzt, um eine Vielzahl an Rechnern kontrollieren zu können. Bots werden unter anderem für DDoSAngriffe (Distributed Denial of Service), als Webspider zum Abgreifen von Serverdaten, als Spambots, die Werbung auf Webseiten

platzieren, sowie zur Verbreitung von Malware über Download-Portale eingesetzt.

AdWare

AdWare steht als Abkürzung für „Advertising-Supported Software“, im Deutschen also so viel wie „werbegestützte Software“. Häufig wird AdWare-Malware mit der bösartigeren „Spyware“ kombiniert, die Benutzeraktivitäten verfolgt und – weit schlimmer noch – Informationen von dem jeweiligen System entwendet. AdWare selbst stiehlt Speicherplatz auf einem Endgerät und kann es verlangsamen. In der Regel fungiert diese Malware aber als umsatzgenerierendes

Werkzeug für Werbetreibende und wird häufig mit dem Download von Software und Apps in Form von „kostenlosen Versionen“ verbreitet.

Spyware

Spyware überwacht die Benutzeraktivität, zeichnet Tastatureingaben auf und sammelt Daten (wie zum Beispiel Kontoinformationen, Login- und Finanzdaten). Häufig ist Spyware auch dazu in der Lage, die Sicherheitseinstellungen von Anwendungen oder Browsern auf dem Gerät zu ändern und die Netzwerkverbindungen zu beeinträchtigen. Spyware nutzt Schwachstellen im Netzwerk aus und versteckt sich oft in legitimer Software oder in Trojanern.

Bugs

Bugs sind Softwarefehler die für gewöhnlich durch menschlichen Irrtum beim Schreiben des Quellcodes oder durch Compiler entstehen können. Grundsätzlich ist ein Bug einfach ein Fehler, der zu einem unerwünschten Ergebnis führt. Kleinere Bugs können lange Zeit unentdeckt bleiben, da ihre Auswirkung auf das Verhalten des jeweiligen Programms relativ gering sind. Leider sind jedoch nicht alle Fehler so problemlos. Schwerwiegendere Bugs

können dazu führen, dass ein Gerät einfriert oder gar abstürzt. Die schwerwiegendsten Fehler sind Sicherheitslücken, die es Angreifern ermöglichen können, Zugriffsrechte zu überschreiben, die Benutzerauthentifizierung zu umgehen und Daten zu stehlen.

Um mehr über die Schutzmöglichkeiten eines Unternehmens vor den verschiedenen Malware-Arten zu erfahren, empfehlen wir unser Whitepaper zum Schutz von Daten. In diesem beleuchten wir die vielfältigen Optionen, mit denen sich Unternehmen vor Angriffen schützen können, die potentiellen Folgen eines Malware-Befalls, die besten Möglichkeiten, eine maximale Erkennung sicherzustellen und vieles mehr.

Laden Sie unten Ihr kostenloses Whitepaper herunter:

Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels