Ein Überblick zu Malware, Teil I

Ein Überblick zu Malware, Teil I

Computer sind aus der heutigen Zeit nicht mehr wegzudenken und kaum jemand möchte das Internet noch missen. Doch in der virtuellen Welt lauern auch Gefahren. Dazu gehören Computerprogramme, die eigens dafür entwickelt wurden, fremde Systeme auszuspionieren, fremde Daten auszuspähen oder gleich die ganze IT lahmzulegen. Der Oberbegriff für solche Schadsoftware lautet Malware.

Anzeige

Ein Überblick zu Malware, Teil I

In einer mehrteiligen Übersicht erklären wir alles Wichtige zu diesem Thema:

Was genau ist Malware und was kann sie anrichten?

Der englische Begriff Malware, im Deutschen Schadprogramm oder Schadsoftware genannt, schließt alle Arten von Computerprogrammen ein, die darauf abzielen, fremde IT-Systeme anzugreifen. Die Angriffe können über verschiedene Kanäle erfolgen und unterschiedliche Schäden anrichten. Ist es dem Angreifer gelungen, ein Schadprogramm zu installieren, wird auch davon gesprochen, dass das jeweilige IT-System infiziert ist.

Je nachdem, welche Ziele der Angriff erfolgt, fasst Malware als Oberbegriff verschiedene Bedrohungen zusammen. Sie lassen sich in folgende Kategorien einteilen:

Datendiebstahl

Malware kann ein System mit dem Ziel infizieren, Daten zu stehlen. Je nach Programm werden dann zum Beispiel die Eingaben über die Tastatur aufgezeichnet oder das Endgerät wird nach sensiblen Daten wie Passwörtern und Zugangsdaten durchsucht.

Genauso können Daten im Zusammenhang mit dem Online-Banking abgefangen werden. Auch ein Zugriff auf die Kamera oder das Mikrofon ist denkbar.

Cyber-Kriminelle nutzen die gestohlenen Daten dann für eigene Einkäufe und Bankgeschäfte. Oder sie verwenden die fremde Identität für die Übernahme von bestehenden Accounts und Aktivitäten in sozialen Netzwerken.

Adware

Ad ist das englische Wort für Werbung und bei Adware handelt es sich um Programme, die sich über Werbung finanzieren. Als Schadprogramm verändert Adware zum Beispiel die Einstellungen des Browsers.

Surft der Nutzer nun im Internet, sieht er als Folge eine andere Startseite oder es ploppen ständig Fenster mit unerwünschter Werbung auf. Möglich ist außerdem, dass die persönlichen Daten ausspioniert werden.

Bot-Netz

Werden mehrere infizierte Systeme aus der Ferne zusammengeschlossen und für bestimmte Aktionen missbraucht, handelt es sich um ein sogenanntes Bot-Netz. Per Fernsteuerung haben die Angreifer die Kontrolle über die internetfähigen Geräte und können diese unbemerkt für ihre Zwecke einsetzen.

Mithilfe des übernommenen Systems wird es zum Beispiel möglich, Internetseiten lahmzulegen, Spam zu verschicken, Transaktionen im Online-Banking vorzunehmen oder Kryptowährungen zu schürfen.

Ransomware

Ransomware verschlüsselt die Daten auf einem Computer. Dadurch kann der Nutzer nicht mehr darauf zugreifen. Cyber-Kriminelle verlangen dann ein Lösegeld, nach dessen Zahlung sie die Daten wieder entschlüsseln.

Die Bezeichnung Ransomware geht auf dieses Prinzip zurück, denn ransom ist das englische Wort für Lösegeld. Vor allem bei Firmen geht die Erpressung aber oft noch einen Schritt weiter.

Hier drohen die Angreifer nämlich häufig damit, dass sie die erbeuteten Daten veröffentlichen, wenn das Lösegeld nicht gezahlt wird.

Besucher lesen auch gerade folgenden Beitrag:  4 simple Backup-Strategien

Scareware

Scareware geht auf das englische Verb to scare für ängstigen zurück. Die Angreifer behaupten beispielsweise, dass der Computer mit einem Schadprogramm infiziert sei. Auf diese Weise möchten sie dem Nutzer Angst machen und ihn verunsichern.

Gleichzeitig möchten sie den Nutzer dazu bringen, ein Programm herunterzuladen und zu installieren, dass den Schaden angeblich beseitigt. In Wahrheit ist aber dieses Programm erst die eigentliche Schadsoftware.

Multifunktionale Schadprogramme

Schadsoftware kann gezielt im System des Opfers versteckt werden. Bei einer Attacke mit Ransomware zum Beispiel gab es schon Fälle, bei denen die Angreifer das System zwar wieder entschlüsselten, nachdem sie das Lösegeld kassiert hatten. Allerdings hinterließen sie verborgene Malware auf dem Rechner. Damit verschlüsselten sie das System später erneut und forderten noch einmal Lösegeld.

Oft verknüpfen Schadprogramme auch mehrere Funktionen miteinander und können weitere Software nachlegen, die zusätzliche Schäden anrichtet. Dazu greifen sie auf zunehmend intelligente Vektoren und Mechanismen zurück.

War ein System mit Malware infiziert, kann oft nicht mit Sicherheit festgestellt werden, ob wirklich alle Spuren davon beseitigt wurden. Sicherer ist deshalb, eine Datensicherung durchzuführen und das System komplett neu aufzusetzen.

Kleiner Exkurs: Bot-Netzwerke und DDoS-Attacken

Durch das Installieren von Schadprogrammen können Computer in Bot-Netzwerke aufgenommen und ihre Ressourcen für kriminelle Handlungen missbraucht werden. Der infizierte Computer wird dabei per Fernsteuerung von den Cyber-Kriminellen kontrolliert. Sie greifen zum Beispiel auf die Kontaktdaten von Freunden und Bekannten zu, die auf allen infizierten Rechnern gespeichert sind, um Phishing-Mails zu verschicken.

Eine andere Möglichkeit für den Einsatz von Bot-Netzen sind DDos-Attacken. Das Kürzel DDos steht für Distributed Denial of Service. Hier werden die Rechner innerhalb des Bot-Netzes dafür verwendet, gleichzeitig so viele Anfragen an einen Server zu stellen, bis dieser zusammenbricht. Das Prinzip ist mit dem Eingang zum einem Wohnhaus vergleichbar.

Wenn unzählige Personen die Eingangstür versperren, haben die wahren Bewohner keine Chance, ins Haus zu kommen. Die Cyber-Angriffe können soweit gehen, dass der Server des Anbieters stunden- oder sogar tagelang nicht mehr erreichbar ist.

Weil Unternehmen darauf angewiesen sind, dass ihre Server funktionieren, sind sie mitunter bereit, sich auf eine Erpressung einzulassen. Erfolgt ein DDoS-Angriff durch ein Bot-Netzwerk, ist es kaum möglich, herauszufinden, wer die echten Angreifer sind.

Die Besitzer der infizierten Computer wissen in aller Regel nichts von den Attacken. Sie sind letztlich genauso Opfer, können im Rahmen der polizeilichen Ermittlungen aber trotzdem in den Kreis der Verdächtigen geraten.

Mehr Ratgeber, Tipps und Anleitungen:

Thema: Ein Überblick zu Malware, Teil I

-

Übersicht:
Fachartikel
Verzeichnis
Über uns


it datenbanken99

Autoren Profil:
FB/Twitter

Veröffentlicht von

Autoren Profil:

Gerd Tauber - Programmierer, Samuel Wilders IT- Experte und Markus Berthold Inhaber einer Medienagentur, Ferya Gülcan Inhaberin Onlinemedien-Agentur, Christian Gülcan Inhaber Artdefects Media Verlag, schreiben hier Wissenswertes zum Thema IT, Internet, Hardware, Programmierung, Social-Media, Software und IT-Jobs.

Kommentar verfassen