Die Übersichtsseite zu Malware & Co.

Was ist Malware

Unterschiedliche Malware Varianten verursachen heutzutage Schäden auf infizierten Systemen. Diese Varianten wären:

Viren Würmer Spyware Trojaner Ransomware

Nachfolgend beschreiben wir die Typen von Malware und welchen Schaden diese an Ihrem Computer anrichten.

Was ist ein Computervirus?

Bei dem Gedanken an Malware wird fälschlicherweise meist an Computerviren gedacht. Dies ist aber ein Trugschluss, da die Begriffe bzw. ihre Bedeutungen nicht austauschbar sind. Ein Computervirus ist ein Programm, welches sich jedes Mal vervielfältigt, wenn es seinen Code an eine andere Datei in Ihrem System anhängt.

Sie werden Viren genannt, weil der Prozess dem eines Virus im Körper ähnelt. Genau wie bei einem Grippeinfekt die Viren die Zellen des Körpers infizieren, so infiziert das Computervirus Ihr Betriebssystem.

Ansteckende Viren werden durch den Kontakt mit Anderen übertragen. Dasselbe passiert bei Computerviren. Das Computervirus infiziert den ersten Computer und verbreitet sich dann von Computer zu Computer, während es z.B. die Betriebssysteme beschädigt.

Da Viren mittels geeigneter Antiviren-Software einfach identifiziert werden können, benutzen die meisten Hacker keine Computerviren mehr für ihre Angriffe.

Denken Sie also daran: Obwohl Computerviren eine Form von Malware sind, sind diese zwei Begriffe nicht synonym verwendbar.

Was ist ein Computerwurm?

Der Begriff Computerwurm, kurz Wurm, entstammt der Art und Weise wie diese die Systeme ihrer Opfer infizieren. Ein Wurm vervielfältigt sich selbstständig und verbreitet sich so von Computer zu Computer während er sich im gesamten Netzwerk verteilt. Der Wurm verbindet sich mit möglichst vielen Rechnern, um die Infektion kontinuierlich weiterzuverbreiten.

Computerviren sind nicht das gleiche wie Würmer. Ein Virus hat einzelne Computer im Visier, wohingegen Würmer gesamte Computernetzwerke als Ziel haben. Anders als Viren, brauchen Würmer zudem keine Ursprungsdatei, um den Angriff zu beginnen.

Was ist Spyware?

Wie die bereits beschriebenen Varianten von Malware, ist Spyware ebenfalls in der Lage persönliche Daten von Ihrem Computer zu sammeln, um diese mit schlechten Absichten zu verwenden.

Es gibt vier unterschiedliche Wege, auf die Hacker Ihren Computer mit Spyware infizieren: Mittels Trojaner, durch Aufrufen von Websites mit erotischem Inhalt und dem Download von Software, durch Übernahme und Hacking von Tracking-Cookies und durch Systemmonitore.

Was ist ein Trojaner?

Die Griechen verwendeten ein Pferd aus Holz, um in Troja einzudringen. Wir alle kennen die Geschichte, dass später am Abend die Soldaten aus dem riesigen Holzpferd kletterten und ihren Angriff auf die Stadt Troja begannen.

Trojaner sind Meister der Tarnung. Ihre Aufgabe ist es, sich als vertrauenswürdige, harmlose Software zu tarnen, obwohl ihr Inhalt schädlich ist. Nachdem Sie das vermeintlich vertrauenswürdige Programm heruntergeladen haben, beginnt der Trojaner mit der Infektion Ihres Computers.

Was ist Ransomware?

Ransomware hindert das Betriebssystem am Hochfahren. Nach dem Start sehen Sie nur ein großes Schloss auf dem Bildschirm mit einer Drohnachricht und der Forderung nach Lösegeld.

Bei Ransomware handelt es sich um Malware, die Ihren Computer und sogar Mobilgeräte verschlüsselt und Sie sozusagen aussperrt. Sie sind so lange blockiert bis Sie eine bestimmte Summe Geld oder Bitcoins an die Hacker bezahlt haben. Es ist eine gefährliche Art von Malware, die sich weltweit verbreitet.

In Kontakt mit Ransomware gelangen Sie z.B. durch Spam-E-Mails, Spear-Phishing (wenn Hacker hochrangige Zielpersonen ins Visier nehmen – lesen Sie hier mehr über Phishing), und durch Wasserloch-Attacken (Hacker observieren, welche Websites von einem Unternehmen genutzt werden und infizieren diese).

Schützen Sie sich, indem Sie es vermeiden, betrügerische E-Mails zu öffnen und ebenfalls verdächtige Websites meiden. Erstellen Sie außerdem regelmäßig Backups von Ihren Daten, installieren ein gutes Antivirenprogramm und bezahlen Sie niemals das geforderte Lösegeld.

Malware-Angriffe

Nachdem Sie nun einiges über Malware und die unterschiedlichen Varianten davon wissen, lassen Sie uns über die vielfältigen Methoden reden, die Hacker für einen Malware-Angriff verwenden.

Keylogger

Keylogger sind in etwa so, als ob Ihnen jemand beim Geldabheben über die Schulter schaut. Falls Sie aus Versehen eine Phishing-Mail in Ihrem Postfach geöffnet haben und somit eventuell einen Keylogger heruntergeladen haben, wird dieser nun jedes Passwort, welches Sie an Ihrem Computer eingeben, aufzeichnen. Gelegentlich sendet diese Software nun Ihre Login-Daten und Passwörter an den Besitzer des Keyloggers und dieser bemächtigt sich dann Ihrer persönlichen Daten und Accounts.

Phishing

Wir haben Phishing bereits einige Male erwähnt, da es eine entscheidende Rolle innerhalb der Malware-Angriffe spielt. Phishing beginnt mit dem Erhalt einer E-Mail mit einem zweifelhaften Link oder Anhang. Es könnte auch eine verdächtige Website sein, bei der Sie unbedacht auf einen Link klicken. Schon beginnt die unbemerkte Installation von Schadsoftware im Hintergrund auf Ihrem Computer.

Malvertising

Malvertising ist unter Hackern sehr beliebt geworden. Hacker kaufen auf seriösen Websites Werbeflächen und schalten dann Werbung, die schädlichen Code enthält. Die Opfer müssen nicht einmal auf die Werbung klicken; die Malware wird automatisch heruntergeladen und installiert.

Woher wissen Sie, dass Sie von einem Malware-Angriff betroffen sind?

Wenn Sie nicht das Problem von Ransomware haben, welche Sie aus Ihrem System aussperrt und Sie nach einem Lösegeld fragt, merken Sie eine Infektion mit Malware zum Beispiel daran, dass Ihr Computer langsamer ist.

Es ist möglich, dass Sie eine bestimmte Website öffnen wollen, aber Ihr Browser Sie die ganze Zeit auf eine andere Website weiterleitet.

Wenn Sie Probleme beim Hoch- oder Herunterfahren Ihres Computers haben, könnte dies ein Zeichen von Malware sein.

Wenn Sie wiederholt ein Pop-up-Fenster mit der Nachricht erhalten, dass Ihr Computer vielleicht mit Malware infiziert ist.

Tatsächlich sind Weiterleitungen im Browser und Pop-up-Fenster die stärksten für eine Infektion mit Malware.

Wie werden Malware-Angriffe vermieden?

Um Malware-Angriffen vorzubeugen, sollten Sie wachsam bei Ihrem E-Mail-Postfach sein. Öffnen Sie keine E-Mails, die Ihnen ungewöhnlich erscheinen. Falls Sie doch einmal auf eine E-Mail klicken, laden Sie keine angehängten Dateien herunter oder klicken auf irgendwelche Links.

Klicken Sie beim Lesen von Websites auf keinerlei Pop-up-Fenster. Seien Sie vorsichtig und besuchen lieber keine fragwürdigen Websites.

Erstellen Sie Backups Ihrer Daten auf einer externen Festplatte. So können Sie im unglücklichen Fall einer Ransomware Infektion ruhige Nerven behalten, da Sie weiterhin auf Ihre Daten zugreifen können.

Halten Sie Ihr Betriebssystem und verwendete Software durch Updates auf dem neuesten Stand, denn Hacker haben es meist auf Computer mit alter Software ohne ausreichenden Schutz abgesehen. Bei Updates werden oft Sicherheitslücken in der Software geschlossen.

Aber wahrscheinlich am allerwichtigsten ist der Kauf einer hervorragenden Antiviren-Software. Antivirenprogramme entdecken jedes bekannte Virus, welches sie auf Ihrem Computer finden können. Es warnt Sie vor möglichem Schaden und löscht das Virus von Ihrem Computer noch bevor es gefährlich werden kann.

Was ist ein Malware-Angriff? Untersuchungen und Best Practices

Untersuchungen über Malware-Angriffe

Malware will in der Regel aus drei Hauptaspekten beleuchtet werden:

Zielsetzung: Was die Malware erreichen soll

Lieferung: Wie die Malware ans Ziel gelangt

Vertuschung: Wie die Malware der Erkennung entkommt (dieser Punkt kann in diesen Ausführungen nicht behandelt werden)

Hier haben wir einige der bekannten Ziele und Liefermechanismen von Malware aufgelistet.

Ziele

Malware wird zweckorientiert entwickelt. Auch, wenn es stimmt, dass das Ziel bzw. der Zweck nur vom Vorstellungsvermögen des Entwicklers abhängt, befassen wir uns hier mit den geläufigsten Zielen, die bei Malware beobachtet wurden.

Diebstahl von Daten

Der Diebstahl von Daten, Zugangsdaten, Zahlungsangaben usw. ist ein Dauerthema im Bereich der Cyberkriminalität. Malware, die sich auf diese Form des Diebstahls spezialisiert, kann Einzelpersonen, Unternehmen oder Behörden finanziell extrem schädigen.

Betriebsunterbrechung

Eine aktive Maßnahme, um im anvisierten Betrieb „Probleme zu verursachen“, ist ein weiteres, häufiges Ziel von Malware. Das Ausmaß der „Unterbrechung“ kann sehr unterschiedlich ausfallen, angefangen bei einem Virus auf einem einzigen Computer, der wichtige Betriebssystemdateien korrumpiert (wodurch das System versagt), bis hin zu einer orchestrierten, physischen Selbstvernichtung vieler Systeme in einer Installation. Zudem gibt es das Szenario, in dem infizierte Systeme angewiesen werden, umfangreiche Distributed Denial-of-Service (DDOS)-Angriffe auszuführen.

Geldforderungen

Bestimmte Malware wird spezifisch mit dem Ziel verteilt, Geldzahlungen von den Betroffenen anzufordern. Scareware nutzt leere Bedrohungen (d. h. für die es keine Beweise gibt und/oder die nicht wirklich umsetzbar sind), um den Betroffenen so weit „einzuschüchtern“, dass Geld gezahlt wird. Ransomware ist eine Art von Malware, die versucht, den Zugriff der Zielperson auf die eigenen Dateien zu verhindern (in der Regel durch Dateiverschlüsselung auf dem Zielgerät), bis diese Person „Lösegeld“ gezahlt hat. Auch wenn weitläufig debattiert wird, ob Opfer von Ransomware überhaupt zahlen sollten, ist die Bedrohung durch Ransomware so weit gestiegen, dass einige Unternehmen prophylaktisch Bitcoin gekauft haben, für den Fall, dass sie Ransomware erhalten und sich entscheiden, das Lösegeld zu zahlen.

Arten von Malware-Angriffsvektoren

Es gibt drei Hauptarten von Malware-Angriffsvektoren:

Trojaner: Ein Programm, das sich als etwas anderes ausgibt (z. B. ein Spiel, eine nützliche Anwendung usw.), aber tatsächlich nur die Malware liefert. Ein Trojaner setzt darauf, dass der Benutzer es lädt (in der Regel aus dem Internet oder über E-Mail-Anhänge) und es auf dem Zielgerät ausführt.

Ein Programm, das sich als etwas anderes ausgibt (z. B. ein Spiel, eine nützliche Anwendung usw.), aber tatsächlich nur die Malware liefert. Ein Trojaner setzt darauf, dass der Benutzer es lädt (in der Regel aus dem Internet oder über E-Mail-Anhänge) und es auf dem Zielgerät ausführt. Virus: Ein Virus ist eine Art von selbst verbreitender Malware, die über Code-Injektion andere Programme/Dateien (oder sogar Teile des Betriebssystems und/oder der Datenträger) eines Zielgeräts infiziert. Dieses Verhalten der Malware-Verbreitung durch Injektion in vorhandene Software/Daten unterscheidet das Virus vom Trojaner (der für eine spezifische Anwendung vorgesehene Malware enthält und keinen Versuch unternimmt, andere zu infizieren).

Ein Virus ist eine Art von selbst verbreitender Malware, die über Code-Injektion andere Programme/Dateien (oder sogar Teile des Betriebssystems und/oder der Datenträger) eines Zielgeräts infiziert. Dieses Verhalten der Malware-Verbreitung durch Injektion in vorhandene Software/Daten unterscheidet das Virus vom Trojaner (der für eine spezifische Anwendung vorgesehene Malware enthält und keinen Versuch unternimmt, andere zu infizieren). Worm: Malware, die sich in anderen Systemen verbreiten soll, ist ein Wurm. Während Viren- und Trojaner-Malware sich auf ein infiziertes Zielsystem beschränkt, arbeitet ein Wurm aktiv daran, andere Ziele zu infizieren (manchmal ohne jegliche Interaktion von Seiten des Benutzers).

Im Laufe der Jahre wurde beobachtet, dass Malware verschiedene Liefermechanismen oder Angriffsvektoren einsetzt. Einige mögen zugegebenermaßen akademisch wirken, aber viele Angriffsvektoren gehen bei der Kompromittierung ihrer Ziele sehr effektiv vor. Diese Angriffsvektoren verwenden in der Regel digitale Kommunikationswege wie E-Mail, SMS, anfällige Netzwerkdienste oder kompromittierte Websites, aber die Malware kann auch über physische Medien (z. B. USB-Stick, CD/DVD, usw.) verteilt werden.

Best Practices gegen Malware-Angriffe

Die folgenden Best Practices können dazu beitragen, dass ein Malware-Angriff erfolglos bleibt und/oder der Schaden des Angriffs minimiert wird.

Kontinuierliche Benutzerschulung

Die Schulung von Benutzern in bewährten Verfahren zur Vermeidung von Malware (z. B. unbekannte Software nicht herunterladen und ausführen, „gefundene Medien“ nicht einfach in den Computer einlegen), sowie Kenntnisse, wie potenzielle Malware erkannt werden kann (z. B. Phishing-E-Mails, unerwartete Anwendungen/Prozesse, die das System ausführt), können viel bewirken, um ein Unternehmen zu schützen. Wiederkehrende spontane Übungen wie z. B. beabsichtigte Phishing-Kampagnen können dazu beitragen, dass sich die Benutzer der Gefahren bewusst sind und darauf achten. Erfahren Sie mehr über die Schulung für IT-Sicherheit.

Einsatz angesehener A/V-Software

Nach der Installation kann eine geeignete A/V-Lösung eventuell vorhandene Malware in einem System erkennen (und entfernen) und das laufende System auf potenzielle Malware-Installation oder -aktivitäten überwachen und diese mindern. Es wird wichtig, dass der Virenschutz mit den neuesten Definitionen/Signaturen des Anbieters auf dem neuesten Stand gehalten wird.

Gewährleistung eines sicheren Netzwerks

Die Kontrolle des Systemzugriffs im Netzwerk Ihres Unternehmens ist aus mehreren Gründen sehr sinnvoll. Die Verwendung bewährter Technologien und Methodik, z. B. die Verwendung einer Firewall, IPS, IDS und Remote-Zugriff nur über VPN, dienst zur Minimierung der Angriffsfläche, die Ihr Unternehmen über seine Benutzeroberflächen bietet. Die physische Systemisolation ist für die meisten Unternehmen in der Regel eine extreme Maßnahme und macht sie für einige Angriffsvektoren weiterhin anfällig.

Regelmäßige Website-Sicherheitsprüfungen

Durch regelmäßige Scans der Websites Ihres Unternehmens auf Schwachstellen (z. B. Software mit bekannten Bugs, Server/Service/Anwendungs-Fehlkonfiguration) und zur Feststellung, ob bekannte Malware installiert wurde, können Sie Ihr Unternehmen, die Kunden und Besucher auf öffentlich zugänglichen Websites schützen.

Regelmäßige, verifizierte Datensicherung

Ein regelmäßiges (d. h. aktuelles und automatisches) Offline-Backup kann der entscheidende Unterschied sein, ob nach einem destruktiven Viren- oder Ransomware-Angriff eine reibungslose Wiederherstellung erfolgt, oder ob unter Stress und Zeitdruck mit kostspieligen Ausfallzeiten/Datenverlust alles mühevoll repariert werden muss. Ausschlaggebend ist dabei, dass regelmäßige, verifizierte Backups zur erwarteten Zeit stattfinden können und sich zur Wiederherstellung des Geschäftsbetriebs eignen. Veraltete Backups haben einen geringeren Wert als aktuelle, und Backups, die keine volle Wiederherstellung ermöglichen, sind nutzlos.

Zusammenfassung

Malware tritt auf unterschiedliche Weise in vielen verschiedenen Formen und Angriffen auf. Aber mit umsichtiger Vorbereitung und mit Prozessverbesserungen sowie der kontinuierlichen Benutzerschulung kann Ihr Unternehmen eine solide Sicherheitslage gegen Malware-Angriffe einnehmen und aufrechterhalten.

Die Übersichtsseite zu Malware & Co.

Ransomware

Die "Erpressungs-Software" ist eine relativ neue Art von Schadsoftware, die erst seit Mitte des Jahres 2014 immer wieder von sich reden macht.

Im Prinzip ist es eine Schadsoftware, deren Schadaktion darin besteht, Dateien auf der Festplatte des Anwenders zu verschlüsseln. So werden beispielsweise Text-, Bild-, und Tabellendateien mit einem kryptographischen Algorithmus verschlüsselt. Erst nach Zahlung eines "Lösegeldes" erhält der Anwender ein Codewort, das es ihm ermöglicht, seine Dateien wieder zu entschlüsseln.

Ransomware kann mit klassischen Erkennungsmethoden gut erkannt werden - oder auch über die Auswirkungen - indem beispielsweise vermehrt Bilddateien .vom Typ JPG in .RSA umbenannt werden. Aber das Erkennen verhindert bestenfalls das weitere Dateien verschlüsselt werden. Bereits codierte Dateien sind i.d.R. ohne den Code nicht mehr nutzbar!

Prominente Vertreter der Ransomware sind Petya und Locky. In der Praxis ist aber nicht sichergestellt, dass der Anwender nach Zahlung des Lösegeldes dieses Codewort auch erhält und das es funktioniert. Mehr Erfolg verspricht es hier, die Webseiten der AV-Hersteller zu besuchen um zu prüfen, ob dort bereits Gegenmittel angeboten werden.

In der Sicherheitsbranche rät man generell davon ab, Lösegeld zu bezahlen - jedoch lässt man das Opfer von Ransomware mit diesem Rat dann allein im Regen stehen, ohne das er seine Daten erhält!

Empfehlung

Der beste Schutz vor Ransomware ist ein periodisches Sicherungskonzept, welches über mehrere Generationen Datendateien sichert. Denn so kann mit Sicherheit wieder ein alter, unverschlüsselter Datenbestand hergestellt werden.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels