ESET Utilities

GLOSSAR: MALWARE

WAS IST MALWARE?

Malware ist ein aus den englischen Wörtern malicious (= schädlich) und Software zusammengesetzter Oberbegriff, der alle Formen schädlichen Codes abdeckt. Dabei spielt es keine Rolle, wie dieser Code verbreitet oder installiert wird, auf welche Computersysteme er abzielt und wie er sie identifiziert oder welche Art Schaden er anrichtet.

WELCHE ARTEN VON MALWARE GIBT ES UND WIE FUNKTIONIEREN SIE?

Genauso vielseitig wie die verschiedenen Erscheinungsarten von Malware sind auch deren Funktionsweisen. Eine Klassifizierung von Malware kann auf verschiedenen Wegen erfolgen. Zum einen kann hinsichtlich der Art ihrer Verbreitung unterschieden werden, zum anderen aber auch im Hinblick auf den Schaden, den sie im kompromittierten System anrichten kann. Im Folgenden werden einige wichtige Formen der Malware näher erklärt. 

Viren
Ein Programm, das sich durch Anheften an ausführbare Objekte aktiviert, wird als Virus bezeichnet. Er kann auf verschiedenen Wegen auf den Rechner gelangen, zum Beispiel über einen Wechseldatenträger oder über ein Netzwerk. Viren können sich nicht selbst reproduzieren, weshalb eine Verbreitung immer passiv erfolgt. Das bedeutet, dass ein Virus zur Vervielfältigung vom Benutzer (ohne dessen Wissen) kopiert werden muss.Auch Viren können hinsichtlich unterschiedlicher Kriterien klassifiziert werden. Meistens wird eine Unterscheidung anhand der befallenen Bereiche eines Systems vorgenommen. Andererseits kann auch anhand der ausgeführten Aktionen unterschieden werden. 

Würmer
Ein Wurm ist ein sich selbst replizierendes Programm. Anders als Viren, die für eine Verbreitung kopiert werden müssen, können sich Würmer selbst aktiv reproduzieren und ihre Kopien über Netzwerkaktivitäten oder durch Sicherheitslücken im System verteilen. Dabei sind Würmer in der Lage, andere Schadsoftware in ein System einzuschleusen und so Tür und Tor für weitere Angriffe zu öffnen. Für die Ausführung nisten sich Würmer ebenso wie Viren in ausführbaren Dateien ein oder verändern das System so, dass sie beim Systemstart direkt mit ausgeführt werden. 

Trojaner
Bei einem trojanischen Pferd (oder kurz Trojaner) handelt es sich um einen Oberbegriff schädlicher Software, die meist für destruktive Zwecke oder Datendiebstahl eingesetzt wird. Anders als Viren und Würmer können sich Trojaner nicht replizieren oder Dateien selbstständig infizieren. Allerdings können sie in Folge einer Infektion mit anderer Malware durch diese nachträglich heruntergeladen und installiert werden oder aber durch Exploits, Social Engineering oder Drive-by-Downloads (unbewusster Download von Software) auf den Rechner gelangen.Der Name, abgeleitet aus der griechischen Mythologie, lässt erahnen, dass ein Trojaner seine wahren Funktionen verbirgt. Wie im Mythos der durch ein Holzpferd mit eingeschleusten Soldaten eroberten Stadt versteckt sich der Trojaner und nutzt oftmals Techniken des Social Engineering, um zur Ausführung zu gelangen.Trojaner stellen momentan den größten Anteil an Malware dar. Oft sollen sie weitere Hintertüren öffnen, Benutzerdaten ausfiltern und an die Angreifer senden oder andere Malware auf den kompromittierten Systemen installieren. 

Adware
Als Adware (englisch: advertisement „Werbung“ und Software) oder advertising-supported Software werden alle Anwendungen bezeichnet, die werbende Inhalte auf einen Computer herunterladen, abspielen oder anzeigen. Typische Funktionen sind Pop-Up-Fenster oder Banner beim Surfen, Änderung der Startseite beziehungsweise Suchmaschine im Browser oder der Aufruf besonderer Programminterfaces. Oftmals wird Adware zusammen mit kostenfreier Software heruntergeladen und installiert. Die eingeblendete Werbung erlaubt es den Entwicklern, ihre Kosten zu decken oder Einnahmen durch das Anbieten zusätzlicher kostenpflichtiger Features zu generieren. Da die Installation meist unwissentlich erfolgt und die Benutzung des Systems oft nur noch sehr eingeschränkt erfolgen kann, wird Adware dennoch unter dem Oberbegriff Malware geführt.

Spyware
Spyware fasst eine Reihe betrügerischer Malware wie Keylogger, Trojaner und andere schadhafte Software zusammen, welche hauptsächlich zur Fernüberwachung von Passwörtern und anderen sensiblen Daten geschaffen wurde. Die dadurch gewonnenen Daten können dann zum Beispiel für gezielte Werbung genutzt werden, aber auch weit gefährlichere Ziele verfolgen. So kann die Sammlung sensibler Finanzdaten oder anderer persönlicher Informationen zu Identitätsdiebstählen führen. 

Ransomware
Als Ransomware (englisch: ransom „Lösegeld“ und Software) wird eine besondere Form der Malware bezeichnet, welche mit einer Erpressung der Opfer einhergeht. Wird eine Ransomware aktiviert, verhindert sie den Zugriff auf ein Gerät oder die darauf befindlichen Daten. Meist wird dazu eine Verschlüsselungstechnik angewendet. Erst nach Zahlung eines Lösegelds werden die Daten oder das System des Opfers wieder entschlüsselt oder entsperrt.

WIE KANN MAN MALWARE ERKENNEN UND WIE GEFÄHRLICH IST SIE?

Während Adware und Ransomware in der Regel leicht zu erkennen sind, gilt dies nicht für die anderen Malware-Arten. Viele Schadprogramme schlummern unbemerkt auf dem System und warten auf weitere Anweisungen von den Angreifern, bevor sie mit ihrer Arbeit beginnen. Neben offensichtlichen Anzeichen wie nervende Werbeeinblendungen oder hartnäckige Meldungen können auch eine verringerte System-Performance, hohe CPU- oder RAM-Belastung sowie Ausfälle von Treibersoftware auf einen Malware-Befall hindeuten. Mit einem aktuellen Antiviren-Programm wie ESET Internet Security können Rechner und die eigenen Daten vor Angriffen geschützt und das System sauber gehalten werden. Regelmäßige System-Scans helfen dabei, auch versteckte Malware zu erkennen und rechtzeitig zu entfernen.

Je nach Intention der Angreifer variiert auch die Gefährlichkeit der Malware. Adware ist zwar lästig, allerdings geht von ihr keine allzu große Gefahr aus. Anders ist es bei der Ransomware. Da es die Täter hier direkt auf das Geld ihrer Opfer abgesehen haben, ist eine selbstständige Entschlüsselung oder Entsperrung des Systems unmöglich. Dass jedoch nach eventuell bezahltem Lösegeld die Daten wieder nutzbar sind oder man nicht wieder erpresst wird, ist nicht klar und daher unter keinen Umständen zu empfehlen. Ebenfalls sehr gefährlich sind versteckte Schadprogramme wie Viren, Würmer & Co. Oft kann nicht eingesehen werden, welche Anwendungen befallen und ob bzw. welche Daten gestohlen wurden. Diese Schädlinge sind oft in der Lage, sensible Daten wie Kreditkartennummern oder andere Bankinformationen abzugreifen. Nicht selten tragen die Opfer finanziellen Schaden davon.Auch mobile Endgeräte können von Malware befallen werden. Versteckt in gefälschten Apps oder über manipulierte Webseiten können diese das Smartphone infizieren und Daten an die Angreifer senden. Sicherheits-Apps wie die ESET Mobile Security schützen Android-Tablets und -Smartphones vor unberechtigten Zugriffen und Datendiebstahl.

ESET-PRODUKTE, DIE VOR MALWARE SCHÜTZEN:

ARTIKEL ZUR IT-SICHERHEIT