, ,

Schadsoftware im Überblick

Die Anzahl der im Internet kursierenden Schadsoftware ist schier unendlich und die Angreifer werden immer kreativer. Doch die meisten solcher Programme lassen sich in Oberbegriffen zusammenfassen und erklären. Deshalb hier ein überblick über die acht bekanntesten “IT-Schädlinge”.

Viren

Fälschlicher weiße betiteln Personen ohne Expertenwissen, oder auch der Ottonormal-User, fast jeden Angriff von Schadsoftware als Virus. Man kann von Glück im Unglück sprechen, da dies nicht der Fall ist. Ein echter Virus wandelt gültige Host Files (oder Ihre Pointer) so um, dass der Virus bei der Ausführung der Datei auch aktiviert wird.

Zudem lässt sich sagen, dass echte Computerviren in der heutigen Zeit eher selten eingesetzt werden, denn sie machen lediglich 10 Prozent alle Schadsoftware-Vorfälle aus. Man kann deshalb von Glück reden, da er die einzige Maleware-Variante ist, welche andere Files (Dateien) infiziert. Durch diese Vorgehensweiße erhöht sich die Komplexität, den Virus vollständig zu entfernen. Dabei sind die Viren so komplex und gewieft, dass sogar ein Anti-Viren-Programm Probleme mit der Bekämpfung hat. Am häufigsten werden die infizierten Dateien in Quarantäne versetzt bzw. gleich gelöscht.

Würmer

Einzug erhielten die Würmer mit der Einführung der massentauglichen E-Mail-Versendung in den 1990er Jahren. Dabei ist das generelle Merkmal von Würmern, sich selbst zu vervielfältigen. Das heißt, dass effektive Würmer besonders schädlich sind, da diese sich ohne Eingriff des Angreifers verbreiten können und nicht wie bei einem Virus, der eine Handlung des Users benötigt, ehe weitere Dateien infiziert werden können.

Trojaner

Wie das Wort es schon beschreibt, ein Trojaner tarnt sich als ein harmloses, bekanntes Programm, hinter dem sich die Schadsoftware verbirgt. Auch hier wie beim Virus muss der User die Software ausführen, damit der Trojaner sein schädliches Werk vollbringen kann. Gewöhnlicherweise findet ein Trojaner per Mail, oder über eine infizierte Webseite Einzug in den Zielrechner. Dabei ist die bekannteste Methode die, dass sich der Trojaner als Antivirussoftware ausgibt, behauptet das der Rechner infiziert sei und versucht anschließend den User zu einem vermeintlichen “Cleaner-Programm” zu lenken und ausführen zu lassen.

Hierbei gewinnt der Remote-Access-Trojaner (RAT) an Popularität, welcher dem Angreifer befähigt, den infizierten Rechner fernzusteuern. Nach der Infektion mit dem RAT ist die weitere Vorgehensweise die, dass der Angreifer versucht, sich lateral durch das Netzwerk zu bewegen und dabei möglichst viele weitere Maschinen zu infizieren. Des Weiteren sind RAT’s durch ihre gewiefte Konzeption schwierig von Firewalls zu erkennen.

Hybride-Formen

Die heutige Malware ist zunehmend eine Kombination aus einem Trojaner und einem Wurm – möglicherweise auch mit einem Virenelement: Für den Endbenutzer sieht die Malware wie ein Trojaner aus, aber einmal ausgeführt, geht sie wie ein Wurm durch das Netzwerk und greift andere Benutzer an.

Durch diese Modifikationen des Betriebssystems versuchen solche Programme die vollständige Kontrolle zu übernehmen und sich so erfolgreich vor Antimaleware Tool zu verstecken. Um anschließend wieder von dieser Maleware loszukommen, muss die kontrollierende Komponente aus dem Speicher entfernt werden.

Dabei sind Bots grundsätzliche eine Kombination aus Trojanern und Würmern, die versuchen, befallene Rechner zum Teil des infizierten Netzwerks zu machen. Dies nennt sich auch Botnet. Von tausend bis hunderttausenden befallenen Rechnern – diese Botnetze sind für Kriminelle von Kriminellen gemacht.

Ransomware

Ransomware wird häufig per Social Engineering verbreitet und sind in den meisten Fällen Trojaner. Unter Social Engineering versteht man die psychologische Manipulation von Menschen und diese somit zu gewissen Verhaltensweisen zu zwingen. Nach der Ausführung werden Dateien und Ordner auf betroffenen Rechnern innerhalb von Minuten verschlüsselt. Einige Ransomware-Trojaner überwachen Opfer zunächst stundenlang, bevor die Verschlüsselungsroutine startet. Zweck dieses Vorgangs ist einerseits besser abschätzen zu können, wie viel Lösegeld ein Opfer zahlen kann und andererseits vorhandene Backup-Dateien zu identifizieren, die dann gelöscht oder verschlüsselt werden können. Einfache Lösung des Problems mit großer Wirkung:

  • Erstellung eines Offline-Backups aller kritischen Dateien.

Adware

Wenn Sie Glück hatten, sind Sie bisher nur auf Adware gestoßen. Diese Art von Malware versucht, unerwünschte Werbung an betroffene Benutzer zu senden, die ebenfalls bösartig sein kann. Gängige Adware-Programme stellen beispielsweise sicher, dass die Standardsuchmaschine des Browsers geändert wird.

Malvertising

Im Gegensatz zu Adware beschreibt Malvertising die Verwendung legitimer Werbung zur verdeckten Verbreitung von Malware. Cyberkriminelle kaufen Anzeigen auf ahnungslosen Websites – wenn Benutzer darauf klicken, werden sie auf infizierte Seiten oder direkt zu Malware-Installationen weitergeleitet. Besonders heimtückisch sind Drive-by-Downloads, die ohne Benutzeraktion automatisch starten. Malvertising kann eine Vielzahl von Malware verbreiten, die auf finanziellen Gewinn ausgerichtet ist – darunter Ransomware, Cryptominer oder Banking-Trojaner.

Hierbei konnten einige Hacker komplette Anzeigen-Netzwerke infizieren, welche Werbeanzeigen an eine große Anzahl von Webseiten ausliefern. Darunter betroffen waren unter anderem die New York Times und Spotify.

Spyware

Spyware wird nicht nur von kriminellen Hackern verwendet, sondern auch privat – zum Beispiel, um die Online-Aktivitäten von Kindern zu überwachen. Andererseits versuchen Cyberkriminelle Spyware wie Keylogger zu verwenden, um an Passwörter oder geistiges Eigentum zu gelangen. Ähnlich wie Adware ist Spyware nicht besonders schwer zu entfernen – aber es gibt immer noch Fragen dazu, wie Malware auf einen Computer gelangt.

Dies geschieht normalerweise durch Social Engineering oder ungepatchte Software – genau wie bei anderer Malware. Wenn Ihr Computer mit Adware oder Spyware infiziert ist, dringt wahrscheinlich andere ausgeklügelte Malware in Ihr System ein, wenn die Schwachstelle nicht behoben wird.

Wollen Sie noch mehr über das Thema erfahren oder sind Sie vielleicht von einer dieser Schadsoftware betroffen? Lassen Sie es uns wissen und wir stellen Ihnen gerne unser geballtes Expertenwissen zur Verfügung, um Sie selbstverständlich bestens zu informieren, zu helfen oder zu beraten!

0 Kommentare

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert