Was ist Malware?

Software, die den normalen Betrieb eines Geräts stören soll

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Malware definieren
  • Häufige Malware-Angriffe und wie man zwischen ihnen unterscheidet
  • Potentielle Risiken für Malware-Angriffe und wie Sie die Schwachstellen reduzieren können

Link zum Artikel kopieren

Was ist Malware?

Malware ist eine Zusammensetzung aus den Wörtern „malicious“ (böswillig) und „Software“. Es ist ein allgemeiner Begriff, der sich auf Viren, Würmer, Trojaner, Ransomware, Spyware, Adware und andere Arten schädlicher Software beziehen kann. Eine wesentlicher Eigenschaft von Malware besteht darin, dass sie absichtlich böswillig ist. Software, die unbeabsichtigt Schaden verursacht, gilt nicht als Malware.

Das allgemeine Ziel von Malware besteht darin, den normalen Betrieb eines Geräts zu stören. Die Arten der Störungen reichen von Werbeanzeigen ohne Einwilligung bis zum Root-Zugriff auf einen Computer. Malware versucht auch möglicherweise, sich vor dem Benutzer zu verschleiern, um heimlich Informationen zu sammeln, oder sie sperrt das System und hält Daten für Lösegeld fest. Bei DDoS-Angriffen greift Malware wie Mirai anfällige Geräte an und verwandelt sie in vom Angreifer kontrollierte Bots. Einmal geändert, können diese Geräte verwendet werden, um DDoS-Angriffe als Teil eines Botnetzes auszuführen.

Malware entstand zunächst durch Experimente und Streiche von Computerprogrammierern. Ihr kommerzielles Potenzial hat die Entwicklung von Malware jedoch zu einer lukrativen Schwarzmarktbranche gemacht. Heutzutage bieten viele Angreifer gegen Vergütung an, Malware zu erstellen und/oder Malware-Angriffe durchzuführen.

Welche gängigen Typen von Malware gibt es?

  • Spyware – Wie der Name schon sagt, wird Spyware verwendet, um das Verhalten eines Benutzers auszuspionieren. Mit Spyware lassen sich die Webbrowsing-Aktivitäten eines Benutzers überwachen, unerwünschte Werbung anzeigen und Affiliate-Marketing-Streams modifizieren. Einige Spyware verwendet einen sogenannten Keylogger, um die Tastenanschläge des Benutzers aufzuzeichnen und dem Angreifer Zugriff auf sensible Informationen wie Benutzernamen und Kennwörter zu gewähren.
  • Viren – Ein Virus ist ein Schadprogramm, das in ein Betriebssystem oder eine Software eingebettet werden kann. Das Opfer muss das Betriebssystem ausführen oder die betroffene infizierte Datei öffnen.
  • Würmer – Im Gegensatz zu Viren replizieren sich Würmer selbst und übertragen sich über ein Netzwerk, sodass der Benutzer keine Software ausführen muss, um zum Opfer zu werden. Es reicht aus, einfach nur mit dem infizierten Netzwerk verbunden zu sein.
  • Trojanische Pferde – Dabei handelt es sich um Malware-Teile, die in anderer nützlicher Software versteckt sind, um den Benutzer zur Installation zu verleiten. Raubkopien beliebter Software sind häufig mit Trojanern infiziert.
  • Rootkits – Diese Softwarepakete sollen das Betriebssystem so ändern, dass unerwünschte Installationen vor dem Benutzer verborgen bleiben. Ein berühmtes Beispiel ist der Sony-Rootkit-Skandal aus dem Jahr 2005. Damals verkaufte Sony 22 Millionen Musik-CDs, die mit einem Rootkit infiziert waren. Das Rootkit installierte heimlich Software, die das Kopieren von CDs auf dem Computer des Käufers stören sollte. Es öffnete anderen Angreifern die Möglichkeit, infizierte Computer mit zusätzlicher Malware anzugreifen.
  • Ransomware – Diese Software kann Dateien oder sogar ein gesamtes Betriebssystem auf einem Computer oder Netzwerk verschlüsseln, bis dem Angreifer ein Lösegeld gezahlt wird. Das Aufkommen von Bitcoin und anderen Kryptowährungen hat Ransomware-Angriffe für Angreifer populärer gemacht, da Angreifer anonym Währungen akzeptieren und so das Risiko minimieren können, erwischt zu werden.

Was sind die Risikofaktoren für eine Malware-Infektion?

  • Sicherheitslücken – Software wie Betriebssysteme, Webbrowser und Browser-Plugins können Schwachstellen enthalten, die Angreifer ausnutzen können.
  • Benutzerfehler – Benutzer, die Software von unbekannter Software öffnen oder ihre Computer von nicht vertrauenswürdiger Hardware booten, können ein ernstes Risiko darstellen.
  • Betriebssystemfreigabe – Die Verwendung eines einzelnen Betriebssystems durch jeden Computer in einem Netzwerk erhöht auch das Risiko einer Malware-Infektion. Wenn sich alle Computer auf demselben Betriebssystem befinden, kann ein Wurm sie alle infizieren.

Wie stoppt man Malware?

Es gibt keine vollständige Immunität gegen Malware-Angriffe. Die ständige Entwicklung neuer Angriffe fordert selbst die sichersten Systeme heraus. Es gibt jedoch viele Möglichkeiten, die Anfälligkeit für Malware-Angriffe zu minimieren. Dazu gehören:

  • Antivirus- und Anti-Malware-Software – Das Ausführen regelmäßiger Scans auf einem Computer oder Netzwerk ist unerlässlich, um Bedrohungen zu erkennen, bevor sie sich verbreiten können.
  • Website-Sicherheitsscans – Website-Eigentümer sollten sich darüber im Klaren sein, dass Malware auf die Software einer Website abzielen kann, um private Dateien anzuzeigen, die Website zu hijacken und möglicherweise sogar den Besuchern dieser Website durch erzwungenes Herunterladen von Malware Schaden zuzufügen. Regelmäßige Sicherheitsüberprüfungen einer Website können helfen, diesen Bedrohungen auf die Spur zu kommen.
  • Web Application Firewall (WAF) – Eine weitere gute Ressource für Webmaster ist eine WAF, die Malware am Netzwerkrand blockieren und verhindern kann, dass sie den Ursprungsserver einer Site erreicht.
  • Air Gap Isolation – Air Gap Isolation gilt gemeinhin als letzter Ausweg und bedeutet, dass ein Computer oder ein Netzwerk von allen externen Netzwerken und der Internetkommunikation abgeschnitten wird. Dabei deaktiviert man Hardware, die die Kommunikation ermöglicht. Doch auch Air Gap Isolation ist keine absolut sichere Schutzmaßnahme und wurde bereits durch Taktiken wie den „Droped Drive“-Angriff kompromittiert. Dabei wurden USB-Laufwerke auf dem Parkplatz eines Unternehmens abgelegt, in der Hoffnung, dass ein neugieriger Mitarbeiter eines davon findet, es an einen Computer innerhalb des Netzwerks anschließt und so das sonst isolierte Netzwerk mit Malware infiziert.