malware

Was ist Malware?

Malware oder bösartige Software ist jedes Programm oder jede Datei, die absichtlich schädlich für einen Computer, ein Netzwerk oder einen Server ist.

Arten von Malware sind Computerviren, Würmer, Trojanische Pferde, Ransomware und Spyware. Diese Schadprogramme stehlen, verschlüsseln und löschen sensible Daten, verändern oder kapern zentrale Computerfunktionen und überwachen die Computeraktivitäten der Endbenutzer.

Was macht Malware?

Malware kann Netzwerke und Geräte infizieren und soll diese Geräte, Netzwerke und / oder deren Benutzer in irgendeiner Weise schädigen.

Abhängig von der Art der Malware und ihrem Ziel kann sich dieser Schaden für den Benutzer oder Endpunkt unterschiedlich darstellen. In einigen Fällen ist die Wirkung von Malware relativ mild und gutartig, in anderen Fällen kann sie katastrophal sein.

Unabhängig von der Methode sind alle Arten von Malware so konzipiert, dass sie Geräte auf Kosten des Benutzers und zum Nutzen des Hackers ausnutzen – der Person, die die Malware entworfen und / oder bereitgestellt hat.

Wie kommt es zu Malware-Infektionen?

Malware-Autoren verwenden eine Vielzahl von physischen und virtuellen Mitteln, um Malware zu verbreiten, die Geräte und Netzwerke infiziert. Beispielsweise können Schadprogramme über ein USB-Laufwerk, über gängige Tools für die Zusammenarbeit und über Drive-By-Downloads an ein System übermittelt werden, bei denen Schadprogramme automatisch ohne Zustimmung oder Wissen des Benutzers auf Systeme heruntergeladen werden.

Phishing-Angriffe sind eine weitere häufige Art der Malware-Zustellung, bei der E-Mails, die als legitime Nachrichten getarnt sind, schädliche Links oder Anhänge enthalten, die die ausführbare Malware-Datei an ahnungslose Benutzer übermitteln. Hochentwickelte Malware-Angriffe beinhalten häufig die Verwendung eines Befehls- und Steuerungsservers, der es Bedrohungsakteuren ermöglicht, mit den infizierten Systemen zu kommunizieren, sensible Daten zu exfiltrieren und sogar das kompromittierte Gerät oder den kompromittierten Server fernzusteuern.

Neue Malware-Stämme umfassen neue Ausweich- und Verschleierungstechniken, mit denen nicht nur Benutzer, sondern auch Sicherheitsadministratoren und Antimalwareprodukte getäuscht werden sollen. Einige dieser Umgehungstechniken beruhen auf einfachen Taktiken, z. B. der Verwendung von Web-Proxys, um böswilligen Datenverkehr oder Quell-IP-Adressen zu verbergen. Komplexere Bedrohungen umfassen polymorphe Malware, die den zugrunde liegenden Code wiederholt ändern kann, um die Erkennung durch signaturbasierte Erkennungstools zu vermeiden; anti-Sandbox-Techniken, mit denen Malware erkennt, wann sie analysiert wird, und die Ausführung verzögert, bis sie die Sandbox verlässt; und dateilose Malware, die sich nur im RAM des Systems befindet, um nicht entdeckt zu werden.

 Arten von Malware
Ein Diagramm der verschiedenen Arten von Malware.

Verschiedene Arten von Malware haben einzigartige Merkmale und Eigenschaften. Zu den Arten von Malware gehören:

  • Ein Virus ist die häufigste Art von Malware, die sich selbst ausführen und verbreiten kann, indem sie andere Programme oder Dateien infiziert.
  • Ein Wurm kann sich ohne ein Hostprogramm selbst replizieren und verbreitet sich in der Regel ohne Interaktion der Malware-Autoren.
  • Ein Trojanisches Pferd soll als legitimes Softwareprogramm erscheinen, um Zugriff auf ein System zu erhalten. Einmal nach der Installation aktiviert, können Trojaner ihre schädlichen Funktionen ausführen.
  • Spyware sammelt Informationen und Daten über das Gerät und den Benutzer und beobachtet die Aktivitäten des Benutzers ohne dessen Wissen.
  • Ransomware infiziert das System eines Benutzers und verschlüsselt seine Daten. Cyberkriminelle verlangen dann vom Opfer eine Lösegeldzahlung für die Entschlüsselung der Systemdaten.
  • Ein Rootkit erhält Administratorzugriff auf das System des Opfers. Nach der Installation gewährt das Programm Bedrohungsakteuren Root- oder privilegierten Zugriff auf das System.
  • Ein Backdoor-Virus oder Remote Access Trojan (RAT) heimlich schafft eine Hintertür in ein infiziertes Computersystem, das Bedrohungsakteuren ermöglicht, remote darauf zuzugreifen, ohne den Benutzer oder die Sicherheitsprogramme des Systems zu alarmieren.
  • Adware verfolgt den Browser- und Download-Verlauf eines Benutzers mit der Absicht, Popup- oder Bannerwerbung anzuzeigen, die den Benutzer zum Kauf verleitet. Beispielsweise kann ein Werbetreibender Cookies verwenden, um die Webseiten zu verfolgen, die ein Benutzer besucht, um Werbung besser auszurichten.
  • Keylogger, auch Systemmonitore genannt, verfolgen fast alles, was ein Benutzer auf seinem Computer tut. Dazu gehören E-Mails, geöffnete Webseiten, Programme und Tastatureingaben.

Malware erkennen

Benutzer können Malware möglicherweise erkennen, wenn sie ungewöhnliche Aktivitäten wie einen plötzlichen Speicherplatzverlust, ungewöhnlich langsame Geschwindigkeiten, wiederholte Abstürze oder Einfrierungen oder eine Zunahme unerwünschter Internetaktivitäten und Popup-Werbung feststellen.

Antivirus- und Antimalware-Software kann auf einem Gerät installiert werden, um Malware zu erkennen und zu entfernen. Diese Tools können Echtzeitschutz bieten oder Malware erkennen und entfernen, indem routinemäßige Systemscans ausgeführt werden.

Windows Defender ist beispielsweise eine Microsoft-Antimalware-Software, die im Windows 10-Betriebssystem (OS) im Windows Defender Security Center enthalten ist. Windows Defender schützt vor Bedrohungen wie Spyware, Adware und Viren. Benutzer können automatische “Schnelle” und “vollständige” Scans sowie Warnungen mit niedriger, mittlerer, hoher und schwerer Priorität festlegen.

 Malware Response Plan
Die Schritte, die mit dem Malware Response Plan einer Organisation verbunden sind.

So entfernen Sie Malware

Wie bereits erwähnt, wurden viele Sicherheitssoftwareprodukte entwickelt, um Malware zu erkennen und zu verhindern sowie von infizierten Systemen zu entfernen.

Malwarebytes ist ein Beispiel für ein Antimalware-Tool, das die Erkennung und Entfernung von Malware übernimmt. Es kann Malware von Windows-, macOS-, Android- und iOS-Plattformen entfernen. Malwarebytes kann die Registrierungsdateien eines Benutzers, laufende Programme, Festplatten und einzelne Dateien scannen. Wenn Malware erkannt wird, kann sie unter Quarantäne gestellt und gelöscht werden. Im Gegensatz zu einigen anderen Tools können Benutzer jedoch keine automatischen Scanpläne festlegen.

So verhindern Sie Malware-Infektionen

Es gibt verschiedene Möglichkeiten, wie Benutzer Malware verhindern können. Beim Schutz eines PCS können Benutzer Antimalware-Software installieren.

Benutzer können Malware verhindern, indem sie sicheres Verhalten auf ihren Computern oder anderen persönlichen Geräten üben. Dazu gehört, keine Anhänge von seltsamen E-Mail-Adressen zu öffnen, die möglicherweise Malware enthalten, die als legitimer Anhang getarnt ist – solche E-Mails können sogar behaupten, von legitimen Unternehmen zu stammen, haben aber inoffizielle E-Mail-Domänen.

Benutzer sollten ihre Antimalware-Software regelmäßig aktualisieren, da Hacker ständig neue Techniken anpassen und entwickeln, um Sicherheitssoftware zu verletzen. Anbieter von Sicherheitssoftware reagieren darauf, indem sie Updates veröffentlichen, mit denen diese Sicherheitsanfälligkeiten behoben werden. Wenn Benutzer es versäumen, ihre Software zu aktualisieren, verpassen sie möglicherweise einen Patch, der sie für einen vermeidbaren Exploit anfällig macht.

In Unternehmensumgebungen sind Netzwerke größer als Heimnetzwerke, und es steht finanziell mehr auf dem Spiel. Es gibt proaktive Schritte, die Unternehmen unternehmen sollten, um den Malware-Schutz durchzusetzen. Nach außen gerichtete Vorsichtsmaßnahmen umfassen Folgendes:

  • Implementierung der doppelten Genehmigung für Business-to-Business (B2B) -Transaktionen; und
  • Implementierung der Überprüfung des zweiten Kanals für Business-to-Consumer (B2C) -Transaktionen.

Interne Vorsichtsmaßnahmen für Unternehmen umfassen Folgendes:

  • Implementieren von Offline-Malware und Bedrohungserkennung, um schädliche Software zu erkennen, bevor sie sich ausbreitet;
  • Implementieren von Allowlist-Sicherheitsrichtlinien, wann immer dies möglich ist; und
  • Implementieren einer starken Sicherheit auf Webbrowser-Ebene.

Wirkt sich Malware auf Macs aus?

Malware kann sowohl Macs als auch Windows betreffen. In der Vergangenheit wurden Windows-Geräte als größeres Ziel für Malware angesehen als Macs, zum Teil, weil Benutzer Anwendungen für macOS über den App Store herunterladen können.

Das Unternehmen Malwarebytes berichtete im Jahr 2020, dass Malware auf Macs zum ersten Mal Malware auf PCs überholt. Dies ist zum Teil auf die Beliebtheit von Apple-Geräten zurückzuführen, die mehr Aufmerksamkeit von Hackern auf sich ziehen.

Wirkt sich Malware auf mobile Geräte aus?

Malware kann auf Mobiltelefonen gefunden werden und Zugriff auf Gerätekomponenten wie Kamera, Mikrofon, GPS oder Beschleunigungsmesser gewähren. Malware kann auf einem mobilen Gerät installiert werden, wenn ein Benutzer eine inoffizielle Anwendung herunterlädt oder auf einen schädlichen Link in einer E-Mail oder Textnachricht klickt. Ein mobiles Gerät kann auch über eine Bluetooth- oder Wi-Fi-Verbindung infiziert werden.

Mobile Malware häufiger auf Geräten gefunden, die das Android-Betriebssystem als iOS laufen. Malware auf Android-Geräten wird normalerweise über Anwendungen heruntergeladen. Anzeichen dafür, dass ein Android-Gerät mit Malware infiziert ist, sind ungewöhnliche Erhöhungen der Datennutzung, eine schnell abführende Batterieladung oder Anrufe, Texte und E-Mails, die ohne das anfängliche Wissen des Benutzers an die Gerätekontakte gesendet werden. Wenn ein Benutzer eine Nachricht von einem erkannten Kontakt erhält, die verdächtig erscheint, kann es sich um eine Art mobiler Malware handeln, die sich zwischen Geräten ausbreitet.

Apple iOS-Geräte werden selten mit Malware infiziert, da Apple die im App Store verkauften Anwendungen überprüft. Es ist jedoch weiterhin möglich, dass ein iOS-Gerät mit bösartigem Code infiziert wird, indem ein unbekannter Link in einer E-Mail oder Textnachricht geöffnet wird. iOS-Geräte werden auch anfälliger, wenn Jailbroken.

Geschichte der Malware

Der Begriff Malware wurde erstmals 1990 vom Informatiker und Sicherheitsforscher Yisrael Radai verwendet. Malware gab es jedoch schon lange zuvor.

Eines der ersten bekannten Beispiele für Malware war der Creeper-Virus im Jahr 1971, der als Experiment von BBN Technologies-Ingenieur Robert Thomas entwickelt wurde. Creeper wurde entwickelt, um Mainframes im ARPANET zu infizieren. Während das Programm keine Funktionen änderte oder Daten stahl oder löschte, Es wurde ohne Erlaubnis von einem Mainframe zum anderen verschoben, während eine Fernschreibnachricht mit der Aufschrift angezeigt wurde, “Ich bin der Creeper: Fang mich, wenn du kannst.” Creeper wurde später vom Informatiker Ray Tomlinson verändert, der dem Virus die Fähigkeit zur Selbstreplikation hinzufügte und den ersten bekannten Computerwurm schuf.

Das Konzept der Malware hat in der Technologiebranche Wurzeln geschlagen, und Beispiele für Viren und Würmer tauchten Anfang der 1980er Jahre auf Apple- und IBM-PCs auf, bevor sie nach der Einführung des World Wide Web und des kommerziellen Internets in den 1990er Jahren populär wurden. Seitdem ist Malware – und die Sicherheitsstrategien, um sie zu verhindern – nur komplexer geworden.

Ähnliche Programme wie Malware

Es gibt andere Arten von Programmen, die gemeinsame Merkmale mit Malware aufweisen, sich jedoch deutlich unterscheiden. Ein Beispiel ist ein PUP oder potenziell unerwünschtes Programm. Dies sind Anwendungen, die Benutzer dazu verleiten, sie auf ihren Systemen zu installieren – z. B. Browser-Symbolleisten -, aber nach der Installation keine schädlichen Funktionen ausführen. Es gibt jedoch Fälle, in denen ein WELPE Spyware-ähnliche Funktionen oder andere versteckte schädliche Funktionen enthalten kann.

Leave a Reply