Malware – Ein Überblick

Ransomware, Virus, Spyware, Trojaner – Diese Begriffe haben Sie bestimmt schon einmal im Kontext von Malware gehört. Bei dieser Vielzahl kann man schnell den Überblick verlieren, gerade weil die Begriffe oft fälschlicherweise bedeutungsgleich verwendet werden.

Eine Kenntnis der gängigsten Malware-Arten kann sehr hilfreich sein, um im Falle einer Infektion die Art des Befalls zu benennen und einzugrenzen. So können sich Experten schneller um eine zielgerichtete Beseitigung kümmern. Außerdem fördert eine gewisse Begriffssicherheit auch die Sensibilisierung für das Thema Malware. So können potenzielle Gefahrenquellen bereits früh erkannt werden, sodass es im besten Fall gar nicht erst zu einer Malware-Infektion kommt.

Diese mehrteilige Artikelserie soll Ihnen einen Überblick über die verschiedenen Arten von Malware geben, wie sie typischerweise auf Zielsysteme gelangt und mit welchen Methoden man einen Befall vorbeugen kann.

Arten von Malware

Malware setzt sich aus den Wörtern Malicious (Englisch für schädlich) und Software zusammen. Solche bösartigen Programme existieren bereits seit den 1980er Jahren und verbreiteten sich durch die zunehmende Nutzung des Internets immer stärker. Sie wird häufig von Cyberkriminellen verwendet, um Account- und Zahlungsinformationen zu stehlen oder um ihre Opfer zu erpressen.

Das Ausführen von Malware kann extreme Schäden an einzelnen Systemen oder einem ganzen (Unternehmens-) Netzwerk anrichten. Um Anwender dennoch zur Ausführung dieser gefährlichen Software zu bewegen, werden von den Herstellern von Schadsoftware verschiedene Verschleierungstechniken genutzt, damit die Malware nicht als solche erkennbar ist.

Malware lässt sich entweder anhand ihrer Verbreitungsform oder ihrer Funktionalität kategorisieren. Bezüglich der Verbreitungsform kann man Malware in drei Kategorien aufteilen: Virus, Wurm und Trojanisches Pferd.

  1. Virus
    Der Virus ist wohl die bekannteste Art der Schadsoftware. Ähnlich wie bei seinem biologischen Vorbild kann sich ein Computervirus selbst vervielfältigen. Er wird über eine Wirtsdatei (häufig ein ausführbares Programm) auf ein System gebracht. Mit der Ausführung der infizierten Datei wird der schädliche Code in weitere Dateien auf dem Zielsystem kopiert. Wird eine der neu infizierten Dateien ausgeführt, wiederholt sich der Prozess. Das Löschen der ursprünglichen Wirtsdatei reicht also zu Bereinigung des Systems nicht mehr aus, da im schlimmsten Fall alle Dateien befallen sind. Viren können so auch unabsichtlich auf andere Systeme gelangen. Dies geschieht, wenn der Anwender eine der infizierten Dateien (z. B. ein PDF-Dokument) beispielsweise per E-Mail versendet und diese vom Empfänger geöffnet wird. Allerdings sind Computerviren heute fast vollständig durch Würmer verdrängt worden.
  2. Wurm
    Ein Wurm ist im Gegensatz zu einem Virus nicht darauf angewiesen, von einem Anwender manuell ausgeführt zu werden. Würmer nutzen Sicherheitslücken oder Fehlkonfigurationen in Systemen, um in diese unbemerkt einzudringen. Wurde ein Wurm derart auf ein System geschleust, wird er entweder in andere Programmdateien eingefügt oder mit einem unauffälligen Namen in den Systemdateien versteckt. Von dort aus kann der Schadcode auch auf andere Systeme verteilt werden. Das geschieht häufig über E-Mail oder andere Kommunikationskanäle.
  3. Trojanisches Pferd
    Anders als ein Wurm oder ein Virus ist ein Trojanisches Pferd (auch Trojaner genannt) nicht darauf ausgelegt, sich selbstständig zu vervielfältigen. Ein Trojaner ist in ein nützliches Programm eingebettet und damit getarnt. Wird das scheinbar harmlose Programm vom Anwender ausgeführt, läuft im Hintergrund schädlicher Code. Trojaner werden gezielt an Anwender versendet oder im Internet zur Verfügung gestellt (z. B. über gefälschte Download-Seiten). Mit der Ausführung wird der schädliche Teil der Software häufig als eigenständiges Programm auf dem Zielsystem installiert, sodass der ursprüngliche Trojaner nicht zwingend mehrfach ausgeführt werden muss, um den Schadcode auf dem System zu behalten.

Kategorisiert man Malware bezüglich ihrer Funktionalität, spricht man u. a. von Spyware, Ransomware, oder Droppern. Jeder dieser Malware-Typen kann grundsätzlich in Form eines Virus, Wurms oder Trojaners verbreitet werden.
Neben den genannten Typen gibt es noch viele weitere, hier sollen lediglich die gängigsten vorgestellt werden:

  1. Spyware
    Wie der Name bereits vermuten lässt (Spy: Englisch für spionieren) soll Spyware unbemerkt Daten eines Computernutzers ausspähen und diese an den Hersteller der Software senden. Dies kann dabei über vielfältige Wege geschehen. Ob Tastatureingaben mitschneiden (Keylogger), Bildschirmaufnahmen anfertigen oder persönliche Dateien (Geschäftsdokumente, Passwörter, Kreditkartendaten) abgreifen – Spyware bietet Cyberkriminellen vielfältige Möglichkeiten, an die Daten ihrer Opfer zu gelangen. Spyware kann auch Computer-Einstellungen verändern und zusätzliche Schadsoftware installieren. Aufgrund der großen Menge an potenziell gefährlichen Funktionen kann eine Infektion mit Spyware enorme Schäden persönlicher oder finanzieller Natur verursachen.
  2. Ransomware
    Malware dieses Typs wird für einen einzigen Zweck in den Umlauf gebracht: Eine Infektion soll den Geschädigten zu einer Zahlung einer meist sehr hohen Lösegeldsumme bewegen. Dies geschieht über zwei Wege: Klassische Ransomware verschlüsselt mit ihrer Ausführung das Zielsystem, sodass der Anwender keinen Zugriff mehr auf die sich auf dem System befindenden Dateien hat. Für die Entschlüsselung verlangen die Hersteller der jeweiligen Ransomware dann ein Lösegeld. Ziele der Hersteller von Ransomware sind häufig Unternehmen, da dort eine höhere Zahlungsbereitschaft aufgrund des hohen Schadenpotenzials vermutet wird.
    Viele Unternehmen haben das Problem der Ransomware bereits erkannt und fertigen regelmäßig Backups an, um mögliche Schäden durch Verschlüsselung zu minimieren. Deshalb ist moderne Ransomware häufig so programmiert, dass Backups direkt gelöscht werden, wenn auf diese zugegriffen werden kann. Zusätzlich leitet Ransomware häufig sensible Unternehmensdaten an die Hersteller aus. Die Kriminellen drohen dann mit einer Veröffentlichung, sofern das entsprechende Lösegeld nicht gezahlt wird.
  3. Dropper
    Ein Dropper ist ein Hilfsprogramm, welches weiteren Schadcode auf dem Zielsystem (z. B. Spy- oder Ransomware) installiert und ausführt. Wird ein Dropper auf dem Zielsystem gestartet, lädt er Malware von einem Server herunter und bringt diese zur Ausführung. Dropper werden sehr häufig als Einfallstor von Cyberkriminellen verwendet, da ein Dropper deutlich schwerer von Schutzsoftware wie einem Anti-Virus-Programm erkannt werden kann und somit die Wahrscheinlichkeit erhöht wird, dass er tatsächlich auf dem Zielsystem ausgeführt wird. Oft nutzen Dropper Verschleierungsmethoden, um den Schadcode, den sie herunterladen, an Schutzmaßnahmen auf dem System vorbeizuschleusen.

Haben Sie Fragen oder Beratungsbedarf? Unsere Experten aus dem Bereich Cybersecurity stehen Ihnen zur Verfügung.

27.03.2024 Blog | Cybersecurity, Informationssicherheit

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der…

Combined Shape

(AR) Die Lage der Cybersicherheit in Deutschland ist laut der BSI-Chefin „besorgniserregend“. Das stellte das BSI in seinem Lagebericht für das Jahr…

Combined Shape

13.11.2023 Blog | Cybersecurity, Informationssicherheit

(MB) Bei einem Hackerangriff auf die deutsche Hotelkette Motel One ist es Angreifern gelungen, Daten in einem großen Umfang zu erbeuten.

Combined Shape

13.01.2023 Blog | Cybersecurity

Nach Angaben der Webseite Cybernews wurde am 16. November 2022 in einem Forum im Darknet ein Datensatz mit 487 Millionen Mobilfunknummern von…

Combined Shape

Bei einem Hackerangriff auf den australischen Netzbetreiber Optus ist es Angreifern gelungen, zehn Millionen Kundendaten abzugreifen.

Combined Shape

11.10.2022 Blog | Cybersecurity

Ransomware, Virus, Spyware, Trojaner – Diese Begriffe haben Sie bestimmt schon einmal im Kontext von Malware gehört. Bei dieser Vielzahl kann man…

Combined Shape

24.06.2022 Blog | Cybersecurity

Was haben die Elektronik-Fachmarktkette Media Markt, der Automobilzulieferer Eberspächer und der Landkreis Anhalt-Bitterfeld gemeinsam? Sie alle…

Combined Shape

01.02.2022 Blog | Cybersecurity, Informationssicherheit

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit…

Combined Shape

Die fortschreitende Digitalisierung hat zur Folge, dass auch Cyberkriminelle sich diese neuen Technologien zunutze machen und neu entstehende…

Combined Shape

Bargeldloses Bezahlen, digitaler Impfausweis, Homeoffice, Videokonferenzen oder der digitale Gang zur Behörde sind nur einige Themengebiete, die durch…

Combined Shape

15.06.2021 Blog | Cybersecurity, Informationssicherheit

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche…

Combined Shape

Podcasts

Unser neuer Podcast widmet sich einem wichtigen Thema: der Schwachstellenanalyse in Unternehmen.

Combined Shape

Obwohl die E-Mail-Sicherheit im Unternehmen gerade mit SPF, DKIM und DMARC verstärkt wurde, kam es zu einem raffinierten Phishing-Angriff. Ein…

Combined Shape

Unser aktueller Podcast beleuchtet den folgenschweren Cyberangriff auf die Krankenhäuser in Herford, Rheda-Wiedenbrück und Bielefeld.

Combined Shape

Sara sitzt vor ihrem Computer, fest entschlossen, endlich online einen Termin für ihren neuen Personalausweis zu vereinbaren...

Combined Shape

Voller Vorfreude, sein neues Auto mit individuellem Wunschkennzeichen anzumelden, besucht Carsten die Online-Zulassungsstelle...

Combined Shape

Die EU-Whistleblowing-Richtlinie wurde mit dem Hinweisgeberschutzgesetz (HinSchG) in nationales Recht umgewandelt.

Combined Shape

Im hektischen Betrieb an einem Montag in der IT-Abteilung eines Unternehmens durchbrach das Telefonläuten die augenblickliche Arbeit. Der…

Combined Shape

28.02.2023 Podcast | Cybersecurity, Informationssicherheit

In diesem Podcast befassen wir uns mit potenziellen IT-Sicherheitsrisiken, denen öffentliche Einrichtungen beim Betrieb von Open-Source-Software im…

Combined Shape

In der neuen Folge unseres Podcasts "audatis DIALOG" geht es um das spannende Thema: die Zukunft von Cyberversicherungen.

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um eine mögliche Phishing-Attacke trotz…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Allianz Risk Barometer 2022 und die Top…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ werden die Ransomwareangriffe auf Unternehmen der Gruppe REvil…

Combined Shape

26.04.2022 Podcast | Cybersecurity

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die möglichen Risiken bei der Nutzung von Kaspersky.

Combined Shape

In der neuen Folge geht es um das auf Cyber-Security Lösungen spezialisierte Unternehmen "Mandiant", welches kürzlich von Google gekauft wurde.

Combined Shape

In der neuen Folge geht es um die Erstellung von Audit-Programmen.

Combined Shape

22.02.2022 Podcast | Cybersecurity, Informationssicherheit

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zero Trust Sicherheitsmodell.

Combined Shape

In der neuen Folge geht es um Cyber-Versicherungen für Unternehmen.

Combined Shape

11.01.2022 Podcast | Cybersecurity

In der neuen Folge geht es um die Cyber Security Trends für das Jahr 2022.

Combined Shape

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Ransomware-Angriffe.

Combined Shape

Nach unserer Sommerpause starten wir den mit der ersten Folge der neuen Reihe zum Thema Sicherheit der Cloud und wie diese durch Schwachstellen…

Combined Shape

Die Anzahl der Cyberangriffe auf Unternehmen nehmen zu.

Combined Shape

In der neuen Folge geht es um die Sicherheit bei der WLAN-Nutzung und den daraus resultierenden Gefahren für Unternehmen und Mitarbeiter im…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Entschließung der EU zur digitalen Verschlüsselung.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Sicherheit in der Software-Lieferkette.

Combined Shape

08.12.2020 Podcast | Cybersecurity

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Phishing.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um das Internet der Dinge (IoT).

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datenschutz und IT-Sicherheit bei der App-Entwicklung.

Combined Shape