11 Arten von Malware und wie man sie erkennen kann
11 Arten von Malware und wie man sie erkennen kann
Wenn Sie heute ein Unternehmen führen, sind Sie wahrscheinlich auf Computer, Netzwerke und das Internet angewiesen. Leider gilt das auch für Hacker. Sie verwenden verschiedene Tools, um ihre zweifelhaften Ziele zu erreichen, darunter auch Malware.
Was ist Malware?
Malware bezeichnet jede Art von bösartiger Software, die von Hackern entwickelt wurde, um sich unbefugt Zugang zu einem Netzwerk, einem Computer oder einem System zu verschaffen. Sie verwenden verschiedene Arten von Malware, um Daten zu stehlen, auszunutzen, zu verändern oder auf andere Weise Schaden anzurichten.
Als Unternehmen können Sie es sich nicht leisten, Ihre Daten zu verlieren. Welche Arten von Malware gibt es also, wie können Sie sie erkennen und was sollten Sie tun, um sie loszuwerden? Im Folgenden erfahren Sie es.
Viren
Viren-Malware ist eine der häufigsten Malware-Arten. Es handelt sich im Wesentlichen um bösartigen Code, der in eine Anwendung, ein System oder ein Programm eingeschleust und von ahnungslosen Opfern selbst gestartet wird. Viren-Malware verbreitet sich durch Selbstreplikation und infiziert ganze Netzwerke. Sie wird häufig verwendet, um Dateien zu löschen, zu stören, zu exportieren oder zu verändern, Ransomware oder DDoS-Angriffe zu starten und Daten zu stehlen.
Anzeichen
Häufige Anzeichen für diese Art von Malware sind:
Häufige Pop-ups
Ungewöhnliche Homepage-Änderungen
Massenweise E-Mails, die ohne Ihr Wissen verschickt werden
Langsamer Computer
Häufige Abstürze
Lösung
Wenn Sie einen Malware-Virus entdecken, schalten Sie sofort den „sicheren Modus“ ein und führen Sie eine Direktsuche nach Viren durch. Scannen Sie Ihren Computer mehrmals, damit keine Rückstände zurückbleiben.
Würmer
Würmer sind die zweithäufigste Art von Malware und verhalten sich wie ein Virus. Allerdings infizieren sie in der Regel keine anderen Programme. Würmer vermehren sich auch selbst und verbreiten sich, indem sie bekannte Sicherheitslücken ausnutzen.
Anzeichen
Wenn Sie diese Anzeichen bemerken, besteht die Möglichkeit eines Wurmbefalls:
Der Speicherplatz auf Ihrer Festplatte ist aufgebraucht
Der Computer ist träge geworden
Häufiges Abstürzen von Programmen
Dateien werden von selbst gelöscht oder ersetzt
Lösung
Der effizienteste Weg, um verschiedene Arten von Malware loszuwerden, ist die Installation eines glaubwürdigen Antivirenprogramms. Unternehmen, die Antivirensoftware anbieten, stellen auch Tools zum Entfernen von Viren zur Verfügung, die für die Beseitigung von Würmern nützlich sind. Sie müssen auch Ihre Browserdaten, den Cache und die Cookies löschen, um Viren zu entfernen, die in temporären Dateien versteckt sind.
Und schließlich sollten Sie versuchen, Apps, Software und Dateien zu deinstallieren, die Sie nicht kennen oder denen Sie nicht vertrauen.
Trojaner
Der Trojaner-Malware-Typ erscheint nicht bösartig. Er kann sich nicht wie ein Virus oder Wurm verbreiten, so dass die Opfer ihn unwissentlich ausführen. Trojanische Malware gelangt in der Regel per E-Mail oder über einen bösartigen Link auf ein System oder einen Computer.
Anzeichen
Beachten Sie diese Anzeichen, um einen Trojaner-Angriff zu erkennen:
sichtbare Veränderung der Farbe, des Schattens und der Auflösung Ihres Desktop-Bildschirms
Deaktiviertes Antivirus- oder anderes Sicherheitssystem
Verschwinden der Taskleiste
Häufige Pop-ups
Der Cursor bewegt sich von selbst
Ungewöhnliche Meldungen oder Grafiken auf Ihrem Bildschirm
Lösung
Wenn Ihr Computer von einem Trojaner befallen ist, hilft eine „Systemwiederherstellung“, ihn zu beseitigen. Die Durchführung eines Anti-Trojaner-Scans stoppt den Datenexport sofort und verhindert weitere Schäden.
Hybride Malware
Zu den gängigen Arten von Malware gehört auch hybride Malware. Sie wird auch als Kombi-Malware bezeichnet, weil sie eine Kombination aus zwei oder mehr Malware-Typen ist. Die üblichen Kombinationen sind Trojaner und Wurm, oder Adware und Bot.
Anzeichen
Da es sich bei hybrider Malware um eine Kombination aus zwei oder mehr Schadprogrammen handelt, gibt es keine spezifischen Anzeichen. Schlagen Sie jedoch Alarm, wenn Sie Folgendes bemerken:
Häufige Pop-ups
Fehlende Dateien
Langsamer Computer
Ungewöhnliche Meldungen oder Warnungen
Lösung
Um Hybrid-Malware loszuwerden, müssen Sie die steuernden Komponenten aus dem Speicher entfernen. Ein gründlicher Antimalware-Scan sollte der nächste Schritt sein.
Adware
Ein Adware-Angriff ist heutzutage eine der häufigsten Arten von Cyberangriffen. Es ist die Abkürzung für Werbe-Malware (aus dem Englischen: Advertisement Malware). Die aggressiven und häufigen Popup-Anzeigen im Internet sind Adware. Sie enthalten bösartige Links, die beim Anklicken in Ihr Gerät eingeschleust werden.
Anzeichen
Häufige Anzeichen für Adware sind:
Eine unerwartete Änderung der Startseite Ihres Browsers
Häufige Werbe-Pop-ups, vor allem, wenn Sie gar nicht online sind
langsame Leistung
Umgeleitete Internetsuchen
Verlangsamte Internetgeschwindigkeit
Lösung
Deinstallieren Sie zunächst verdächtige und nicht erkannte Software und Anwendungen. Setzen Sie anschließend die Einstellungen Ihres Webbrowsers zurück, um sicherzustellen, dass Hacker Ihr System nicht weiter ausnutzen können. Sie können das Programm auch deinstallieren und neu installieren, damit keine Rückstände zurückbleiben.
Malvertising
Malvertising erfolgt durch die Verbreitung von Malware über Online-Werbung auf seriösen Websites, wobei die Hacker oft für die Platzierung der Werbung bezahlen. Malvertising öffnet die Tür für Ransomware-Angriffe, Kreditkartenbetrug und Datendiebstahl. Im Jahr 2016 wurden renommierte Medien wie die New York Times und die BBC von einem Malvertising-Angriff betroffen, bei dem die Computer der Nutzer mit Ransomware angegriffen wurden.
Anzeichen
In einem Fall von Malvertisement können Sie folgendes sehen:
Unprofessionell gestaltete und niedrig aufgelöste Grafiken
Rechtschreibfehler
Klingt zu schön, um wahr zu sein (große Lotterie, Preisrätsel, gesponserte Urlaube usw.)
Lösung
Es gibt zwei Schritte, um die Malvertisements loszuwerden: Installieren Sie Ihren Webbrowser neu und führen Sie mehrere Antiviren-Scans durch. Stellen Sie sicher, dass Sie eine glaubwürdige Antiviren-Software installiert haben, um Ihre Geräte vor Cyberangriffen zu schützen.
Spyware
Spyware ist ein Malware-Typ, der ohne das Wissen des Besitzers in Computer eindringt, was zu Identitätsdiebstahl und Betrug führen kann. Hacker verwenden sie, um zu spionieren, Benutzeraktivitäten zu verfolgen, Passwörter aufzuzeichnen und vertrauliche Informationen zu stehlen.
Anzeichen
Wenn Ihr Computer diese Anzeichen aufweist, könnte er von Spyware befallen sein:
Sie können sich nicht bei den Websites anmelden, die Sie normalerweise besuchen.
Irrelevante Werbung
Software stürzt ab
Umleitung des Browsers auf andere Websites
Standard-Suchmaschine des Browsers geändert
Lösung
Trennen Sie die Verbindung zum Internet, sobald Sie Spyware entdecken, und versuchen Sie, alle kürzlich heruntergeladenen Dateien zu löschen. Starten Sie Ihr System danach neu und führen Sie einen Antiviren-Scan durch.
Ransomware
Ransomware ist eine sehr verbreitete Art von Malware, die darauf abzielt, ein hohes Lösegeld im Austausch für sensible Daten oder wiedergewonnenen Zugang zu verlangen. Hacker stehlen und verschlüsseln wichtige Dateien oder sperren ein Gerät oder einen Computer und halten den Entschlüsselungsschlüssel zurück, bis ihr Opfer ein Lösegeld zahlt. Erfahren Sie mehr über die Unterschiede zwischen Ransomware, Malware und Phishing in unserem Blogbeitrag zu diesem Thema.
Anzeichen
Hier sind die Anzeichen zur Erkennung von Ransomware:
Dateien mit unbekannten Erweiterungen
Anstieg der Dateiumbenennungen
Fehlende Dateien
Lösung
Die beste Vorbeugung ist die regelmäßige Sicherung von Daten in guter Qualität auf einer externen Festplatte. Wenn Ihre Daten gestohlen werden, können Sie die Backup-Version verwenden, aber vermeiden Sie Ransomware insgesamt und laden Sie niemals verdächtige Links, E-Mail-Anhänge oder Dateien herunter oder klicken Sie darauf.
Scareware
Scareware ist eine weitere häufige Art von Malware. Sie setzt sich auf Ihren Computer, getarnt als echte Antiviren- oder Antispyware-Software. Sie zeigt dann Pop-ups an, die den Benutzer auffordern, eine gefälschte oder infizierte Website zu besuchen oder einen mit Malware infizierten Link herunterzuladen.
Anzeichen
Achten Sie auf diese Anzeichen, um Scareware auf Ihrem Computer zu erkennen:
Langsame Geschwindigkeit
Er schaltet sich häufig aus
Die echte Antiviren-Software wird ohne Ihr Wissen deaktiviert
Lösung
Deinstallieren Sie zunächst alle verdächtigen Anwendungen, und starten Sie Ihren Computer im abgesicherten Modus mit Netzwerk neu. So kann das System Originalsoftware und -tools herunterladen und installieren, um alle Rückstände zu beseitigen.
Bots
Malware-Bots sind darauf ausgelegt, unbefugt in ein System einzudringen oder sogar ein Gerät fernzusteuern. Hacker verwenden Botnets oder Bot-Netzwerke, um Informationen zu stehlen oder zu ändern, Phishing-E-Mails zu versenden, Benutzeraktivitäten aufzuzeichnen (Tastenanschläge, Webcam usw.) oder DDoS-Angriffe zu starten. Diese Bots führen automatisierte Aktionen ohne die Einwilligung und das Bewusstsein des Benutzers durch.
Anzeichen
Achten Sie auf diese Anzeichen:
Das Gerät fährt nicht vollständig herunter oder benötigt mehr Zeit als üblich.
Bestimmte Anwendungen funktionieren nicht richtig oder stürzen ständig ab
E-Mails, die Sie nicht initiiert haben, erscheinen im Feld „Gesendet“.
Sie erhalten Antworten auf Nachrichten und E-Mails, die nicht von Ihnen gesendet wurden
Lösung
Ändern Sie die Passwörter Ihres Geräts, Ihrer Konten bei sozialen Medien, Zahlungs-Gateways, Internet-Banking-Apps usw. Das allein reicht nicht aus, Sie brauchen auch Tools zum Entfernen von Botnetzen.
Dateilose Malware
Normalerweise sind alle Malware-Kategorien von einer ausführbaren „exe“-Datei abhängig, die einen Computer infiziert. Dateilose Malware benötigt jedoch keine solche Datei, da sie speicherbasiert und nicht dateibasiert ist. Sie nutzt native Software, Anwendungen oder Protokolle und führt bösartige Skripte aus, während das legitime Programm ausgeführt wird.
Anzeichen
Da keine Dateien involviert sind, ist es schwierig, dateilose Malware zu erkennen, aber Sie sollten alarmiert sein, wenn Sie das Folgende sehen:
Software funktioniert nicht richtig
Computer wird langsamer
Lösung
Die einzige Möglichkeit, dateilose Malware loszuwerden, besteht darin, einen Antiviren-Scan durchzuführen. Sie sollten bereits eine authentische Antiviren-Software auf Ihrem System installiert haben.
Fazit
Hacker nutzen Malware, um Informationen zu stehlen, Betrug zu begehen, Systeme zu missbrauchen und andere schädliche Aktionen durchzuführen, um finanziellen Gewinn zu erzielen.
Hauptsächlich gibt es 11 Arten von Malware, die mit verschiedenen Techniken eingesetzt werden, darunter Social Engineering, Drive-by-Downloads und Phishing. Einem Bericht von Verizon aus dem Jahr 2019 zufolge werden 94% der Malware per E-Mail verbreitet.
Aus diesem Grund sind Best Practices für Cyber- und E-Mail-Sicherheit absolut entscheidend. Zusätzlich zu den zahlreichen Arten von Malware sollten Sie auch wissen, wie Sie Ihre Website vor SEO-Spam-Malware schützen können.
Schadsoftware: Welche Arten von Malware gibt es?
Malware („Malicious Software“) dient in erster Linie dazu, Computern und Smartphones sowie deren Nutzern Schaden zuzufügen. Sie stellt eine große Gefahr für IT- und Infrastruktursysteme dar, denn Hacker nutzen sie unter anderem dafür, um an Ihre persönlichen Daten zu gelangen oder Sie daran zu hindern, auf Ihren Computer oder Mac zuzugreifen. Bestimmte Malware ist aber auch dazu in der Lage, das System zu verlangsamen oder gleich ganze Netzwerke lahmzulegen. In dieser Übersicht haben wir die wichtigsten Arten von Schadsoftware für Sie zusammengetragen und erklären, nach welchem Funktionsprinzip diese arbeiten.
Wie verbreitet sich Malware? Malware kann auf ganz unterschiedliche Weise auf Ihren Computer gelangen. Häufigste Überträger sind aber verseuchte E-Mail-Anhänge oder infizierte Webseiten, bei denen oftmals schon der Besuch für eine Infektion ausreicht. Wo kann ich mich über aktuelle Schadsoftware informieren? Auf den Seiten des BSI (Bundesamt für Sicherheit und Informationstechnik) wird sehr zeitnah über aktuelle Bedrohungen durch Schadsoftware informiert. Drüber hinaus finden Sie normalerweise auch auf den Seite der Schutzprogramm-Hersteller entsprechende Hinweise. Wie kann ich mich vor Viren, Trojaner und Co. schützen? Sie können sich am besten gegen Schadsoftware wappnen, indem Sie wachsam bleiben und ein einschlägiges Sicherheitstool verwenden. Öffnen Sie keine unbekannten Mail-Anhänge und seien Sie bei Pop-Ups generell misstrauisch. Zudem sollten Sie Ihren Rechner immer auf dem neusten Stand halten und soweit möglich für Ihre Aktivitäten kein Administrator-Konto nutzen.
1. Aktuelle Formen von Malware und Ihre Funktionsweisen im Überblick
1.1. Viren
Der Ausdruck „Computervirus“ wird fälschlicherweise häufig als Oberbegriff für sämtliche Formen von Malware verwendet, ist aber eine eigenständige Art. Es handelt sich dabei um ein Computerprogramm, das ansonsten harmlose Dateien bzw. deren Verknüpfungen verändert. Beim Öffnen einer befallenen Anwendung oder Datei wird der Virus mit ausgeführt und fertigt Kopien von sich selbst in Programmen, Dokumenten, Bibliotheken oder auf Datenträgern an. Das bedeutet, dass immer eine Aktion des Benutzer nötig ist, damit er aktiv werden kann.
Hat der Virus Ihren Rechner einmal infiziert, springt er (ähnlich wie ein Grippe-Virus beim Menschen) von Wirt zu Wirt und kann somit auch andere Rechner im Netzwerk befallen. Die Infektionswege sind dabei mehr oder weniger ersichtlich und genau so vielfältig wie die Viren-Arten selbst. Sie können sich beispielsweise hinter E-Mail-Anhängen verbergen oder durch das Öffnen von Links im Internet auf Ihren Computer oder Ihr Handy gelangen. Und auch die Nutzung von FTP-Servern kann zu einer Verbreitung von Viren führen.
Tipp: Eine bewährte und einfach durchzuführende Sicherheitsmaßnahme zur Abwehr von Viren besteht darin, keine E-Mails von unbekannten Quellen zu öffnen und nie Dateien von Webseiten zu laden, die Sie nicht kennen oder denen Sie nicht vertrauen.
1.2. Würmer
Im Gegensatz zum Virus benötigt der Wurm keine Mithilfe des Nutzers, um aktiv zu werden, sondern vervielfältigt sich selbst. Voraussetzung dafür ist aber, dass er mindestens einmal ausgeführt wird. Würmer nutzen Sicherheitslücken auf dem Zielsystem aus und verbreiten sich beispielsweise über das Netzwerk, Wechseldatenträger, E-Mail-Anhänge oder die Kontakte eines installierten Messengers.
Die Schadfunktionen eines Wurms können sehr unterschiedlich sein. Einmal aktiviert, versucht der Wurm Schwachstellen und Programmierfehler auszunutzen und müllt Ihnen im besten Fall nur das System voll. Die Folgen können aber auch gravierender sein und reichen beispielsweise von einem gesteigerten Ressourcenverbrauch über Datenmanipulationen bis hin zu „feindlichen Übernahme“ des gesamten Systems.
Gut zu wissen: Eine besondere Form der Computerwürmer sind die sogenannten P2P („Peer-to-Peer“) -Würmer, die sich z.B. über Tauschbörsen im Internet verbreiten. Sie nutzen die Eigenschaften derartiger Netzwerke und leiten Suchanfragen so um, dass Sie beim Klick auf ein vermeintlich „echtes“ Ergebnis anstelle des Films oder Videospiel den Wurm herunterladen.
1.3. Trojaner
Trojanische Pferde, kurz Trojaner, tragen Ihren Namen nicht umsonst, denn dabei handelt es sich auf den ersten Blick um nützliche Programme, in denen jedoch Teile mit Schadcode versteckt sind. Ähnlich wie das hölzerne Pferd den griechischen Soldaten soll dieser Hackern und anderer Malware (z.B. Viren oder Spyware) durch das Öffnen von Hintertüren („Backdoors“) den Zugang zu Ihrem System zu ermöglichen.
Darüber hinaus existieren aber auch für Trojaner in den verschiedensten Arten und Unterarten. Während Verschlüsselungstrojaner beispielsweise auf Ihre Daten zugreifen und chiffrieren, blockieren Lockscreen-Trojaner Ihren Rechner und die Eingabemöglichkeiten. Für das Entschlüsselung bzw. Entsperren wird meist ein Lösegeld gefordert, daher bezeichnet man derartige Schadprogramme auch als „Ransomware“ (von engl. „ransom“ = Lösegeld). Einer der umstrittensten Vertreter seiner Art ist hierzulande aber der „Bundestrojaner“, der Ermittlungsbehörden einen (verdeckten) Zugriff auf den Computer eines Beschuldigten erlaubt.
Gut zu wissen: Aktuell hält der „Banking-Trojaner“ Emotet die IT-Welt in Atem. Dieser liest E-Mail-Inhalte und Kontaktbeziehungen aus den Postfächer infizierter Rechner aus und nutzt die Informationen zur Weiterverbreitung. Darüber hinaus wurde mit "PsiXBot" erst im letzten Jahr ein Trojaner entdeckt, der den Internetnutzer sogar filmt.
1.4. Spyware
Spyware ist bösartige Software, die Ihren PC oder Ihr mobiles Gerät infiziert und Informationen über Sie und Ihr Surfverhalten sammelt. Diese werden anschließend an Dritte weitergeleitet oder für andere Zwecke wie z.B. personalisierte Werbung missbraucht. In bestimmten Fällen verändert die Software auch die Einstellungen Ihres Browsers und manipuliert beispielsweise die Startseite so, dass Sie immer auf eine bestimmte Internetseite umgeleitet werden. Genau wie ein Virus oder Trojaner gelangt auch Spyware ohne Wissen des Anwenders auf den Rechner, kann sich im Gegensatz dazu aber nicht selbständig verbreiten.
Um die Spionageangriffe zu starten, muss die Software zunächst auf dem betreffenden Gerät installiert werden. Dabei kann es sich um PCs, Server oder Laptops handeln, aber auch mobile Geräte wie Smartphones oder Tablets sind vor den Schnüffelprogrammen nicht gefeit. Der User wird beispielsweise durch Anklicken eines Links dazu aufgefordert, ein bestimmtes Programm auszuführen, welches dann die Spionage-Software installiert. Weitere gängige Verbreitungsarten sind E-Mail-Anhänge oder unbemerkte Downloads im Hintergrund.
Gut zu wissen: Eine Sonderform der Spyware ist die Adware („Advertisement Supported Software“), die Ihren Browser mit Werbung überschüttet und sich in der Regel als legitimes Programm tarnt oder in eine andere Anwendung eingebettet ist. Sie soll Ihrem Entwickler Geld bringen, indem Sie den Nutzer zum Klicken bestimmter Links animiert. Eines der bekanntesten Beispiele für Adware ist OpenCandy (candc).
1.5. Rootkits
Rootkits sind eine Sammlung (scheinbar harmlose) Programme, mit denen sich Hacker ohne Ihr Wissen (Fern-)Zugriff auf Ihren Computer verschaffen können. Dazu werden bestimmte Prozesse versteckt und die Daten des betroffenen Anwenders abgegriffen. Rootkits stellen also eine Art Türöffner für andere Schadsoftware dar und ähneln damit in gewisser Weise den Trojanischen Pferden. Im Unterschied dazu können sich aber nicht selbst fortpflanzen.
Die Installation eines Rootkits kann auf unterschiedliche Weisen erfolgen. So tarnen Sie sich z.B. häufig als sichere Erweiterung eines Drittanbieters und verstecken sich sogar in kommerziellen Sicherheitsprodukten. Abhängig von der Berechtigungsebene, auf der es sich eingenistet hat, kann das Rootkit einem Hacker sogar umfassende Administratorrechte verschaffen. In diesem Fall spricht man von einem sogenannten „Kernel-Mode-Rootkit“, das dem Angreifer die uneingeschränkte Kontrolle über Ihren Rechner gewährt.
Gut zu wissen: Die ersten Rootkits tauchten bereits Anfang der 90iger Jahre auf, allerdings zielten diese damals noch ausschließlich auf Unix-Systeme ab.
1.6. Cryptominer
Mittlerweile zählen auch die Cryptominer zu den am häufigsten auftretenden Schadsoftware-Arten weltweit. Sie zwacken im Hintergrund Rechenleistung vom Computer ab, um damit digitale Währungen zu generieren („minen“). Der Benutzer merkt in der Regel erst dann etwas, wenn der Rechner zunehmend langsamer wird. Während sich der Aufwand für einen oder zwei Rechner kaum lohnt, stellen Cryptominer ein ernstzunehmendes Problem für IT-Security im Unternehmen dar, da sie bis zu 65 Prozent der Rechenleistung für eigenen Zwecke missbrauchen. Das führt in Folge zu einer Überlastung kann letztendlich sogar in einem Zusammenbruch kompletter Netzwerke oder Systemen resultieren.
Cryptominer verbreiten sich meist über verseuchte Webseiten. Häufig reicht schon ein Besuch ebendieser aus, damit der ungebetene Gast auf Ihrem PC landet. Diesen bzw. den zugehörigen Prozess zu erkennen erfordert allerdings ein paar Tricks. Denn der Cryptominer ist gewieft und beendet sich selbst, sobald Sie den Task-Manager oder den Sysinternals Prozess Explorer starten. Erst durch das Umbenennen der ausführbaren Datei des Process Explorers kann dieser nicht mehr als solcher erkannt und der verantwortliche Prozess für die erhöhte Auslastung identifiziert werden.
Gut zu wissen: Laut einer Information von Kaspersky Labs aus dem Jahr 2018 ist die Anzahl an Cryptomining-Angriffen in den Jahren 2016 bis 2018 um mehr als ein Drittel auf 2,7 Millionen gestiegen. Damit haben diese im Jahr 2018 sogar die Ransomware überholt.
Im folgenden Video finden Sie eine visuelle Beschreibung der genannten Malware-Typen:
20 Bewertungen Ø 4,70 4.7 5 20 Ø 4,70
Was ist Malware?
Malware ist ein Überbegriff für jede Art von „ bösartiger Software “, die entwickelt wurde, um Ihr Gerät ohne Ihr Wissen zu infiltrieren. Es gibt viele Arten von Malware, und jede geht anders vor, um ihr Ziel zu erreichen. Alle Malware-Varianten haben jedoch zwei entscheidende Merkmale gemeinsam: Sie sind heimtückisch und zielen darauf ab, Ihnen Schaden zufügen.
Adware, Spyware, Viren, Botnets, Trojaner, Würmer, Rootkits und Ransomware fallen unter die Definition von Malware. Beachten Sie außerdem, dass Malware nicht nur eine Bedrohung für Ihren PC darstellt, sondern auch Macs und Mobilgeräte ins Visier nimmt.
Malware ist also einfach ein Computervirus?
Ist Malware ein Virus? Ja und nein. Während alle Computerviren Malware sind, handelt es sich umgekehrt bei Malware nicht immer um Viren. Viren sind nur eine Form von Malware. Viele Leute verwenden die beiden Begriffe als Synonyme, aber aus technischer Sicht sind Viren und Malware nicht dasselbe.
Stellen Sie sich das folgendermaßen vor: Malware ist ein bösartiger Code. Computerviren bestehen aus bösartigem Programmcode, der sich über Computer und Netzwerke verbreitet.
Wie funktioniert Malware?
Unabhängig vom Typ folgt jede Malware demselben Grundmuster: Der Benutzer lädt die Malware unabsichtlich herunter oder installiert sie, wodurch das Gerät infiziert wird.
Die meisten Malware-Infektionen treten auf, wenn Sie versehentlich eine Aktion ausführen, durch die die Malware heruntergeladen wird. Bei einer solchen Aktion kann es sich um das Klicken auf einen Link in einer E-Mail oder um das Aufrufen einer suspekten Website handeln. In anderen Fällen verbreiten Hacker Malware über Peer-to-Peer-Dateifreigabedienste und kostenlose Software-Download-Bundles. Das Einbetten von Malware in ein beliebtes Torrent oder einen Download ist eine effektive Möglichkeit, um diese auf eine breite Benutzerbasis zu verteilen. Mobilgeräte können per SMS infiziert werden.
Eine andere Technik besteht darin, Malware in die Firmware eines USB-Sticks oder Flash-Laufwerks zu laden. Da die Malware auf die interne Hardware des Geräts (und nicht auf den Dateispeicher) geladen wird, ist es unwahrscheinlich, dass Ihr Gerät die Malware erkennt. Aus diesem Grund sollten Sie niemals ein USB-Laufwerk unbekannter Herkunft an Ihren Computer anschließen.
Sobald die Malware installiert wurde, infiziert sie Ihr Gerät und arbeitet auf die Ziele der Hacker hin. Was die verschiedenen Arten von Malware voneinander unterscheidet, ist der konkrete Funktionsmechanismus. Wie funktioniert Malware also? Was ist ein Malware-Angriff? Finden wir es heraus.
Häufige Arten von Malware
Die überwiegende Mehrheit der Malware fällt je nach Funktionsweise in die folgenden Hauptkategorien:
Ransomware
Ransomware ist die Malware-Version der Lösegeldforderung eines Entführers. In der Regel wird der Zugriff auf Ihr Gerät und Ihre Dateien gesperrt oder verweigert, bis Sie dem Hacker ein Lösegeld zahlen. Alle Personen oder Gruppen, die wichtige Informationen auf ihren Geräten speichern, sind durch Ransomware gefährdet.
Spyware
Spyware sammelt Informationen über ein Gerät oder Netzwerk und übermittelt diese Daten an den Angreifer. Hacker verwenden normalerweise Spyware, um die Internetaktivität einer Person zu überwachen und persönliche Daten, einschließlich Anmeldeinformationen, Kreditkartennummern oder Finanzinformationen, für Betrug oder Identitätsdiebstahl abzufangen.
Würmer
Würmer sind mit einem Ziel konzipiert: Weiterverbreitung. Ein Wurm infiziert einen Computer, repliziert sich dann selbst und breitet sich auf zusätzliche Geräte aus, während er auf allen infizierten Computern aktiv bleibt. Einige Würmer fungieren als Übermittlungsagenten, um zusätzliche Malware zu installieren. Andere Arten sind nur ausgelegt, sich zu verbreiten, ohne ihren Host-Computern absichtlich zu schaden. Dennoch legen sie Netzwerke durch einen übermäßigen Bandbreitenbedarf lahm.
Adware
Die Aufgabe von Adware besteht darin, Einnahmen für den Entwickler zu erzielen, indem das Opfer unerwünschten Werbeanzeigen ausgesetzt wird. Zu den gängigen Arten von Adware gehören kostenlose Spiele oder Browser-Symbolleisten. Sie sammeln persönliche Daten über das Opfer und verwenden diese dann, um die angezeigten Anzeigen zu personalisieren. Obwohl die meisten Adware-Programme legal sind, sind sie mit Sicherheit nicht weniger ärgerlich als andere Formen von Malware.
Trojaner
Griechische Dichter der Antike berichten von athenischen Kriegern, die sich in einem riesigen Holzpferd versteckt hatten, um aus ihm herauszuklettern, sobald Trojaner es hinter die Mauern in ihre Stadt hineingezogen hatten. Ein trojanisches Pferd (oder „Trojaner“) ist somit ein Versteck für Angreifer. Trojanische Malware infiltriert das Gerät eines Opfers, indem sie sich als legitime Software präsentiert. Nach der Installation wird der Trojaner aktiviert und lädt mitunter zusätzliche Malware herunter.
Botnets
Ein Botnet (oder Botnetz) ist keine Form von Malware, sondern ein Netzwerk von Computern oder Computercode, das/der Malware ausführen kann. Angreifer infizieren eine Gruppe von Computern mit Schadsoftware, die als „Bots“ bezeichnet wird und Befehle von ihrem Controller empfangen kann.
Diese Computer bilden dann ein Netzwerk und bieten dem Controller die Steuerung über ein erhebliches Maß an kollektiver Verarbeitungsleistung, mit der verteilte Denial-of-Service-Angriffe (DDoS) koordiniert, Spam versendet, Daten entwendet und gefälschte Anzeigen in Ihrem Browser generiert werden können.
Was bewirkt Malware?
Ransomware ist die aggressivste und direkteste Form von Malware. Während andere Typen unauffällig agieren, zeigt Ransomware ihre Anwesenheit sofort an und verlangt ein Lösegeld als Gegenleistung für die Wiedergewährung des Zugriffs auf Ihr Gerät oder Ihre Dateien.
In den meisten Fällen lässt sich Malware viel schwerer feststellen, denn sie wirkt unauffällig hinter den Kulissen. Einige Formen sind per se böswillig und löschen wichtige Daten von den infizierten Computern. Ohne Betrug oder Diebstahl besteht die einzige Belohnung des Hackers dann in der Frustration und den Schäden seiner Opfer.
Andere Fälle von Malware führen zu schwerwiegenderen Konsequenzen. Mit diesen Arten von Malware infizierte Computer greifen die persönlichen oder finanziellen Informationen des Benutzers ab und leiten sie dann an den Hacker weiter, der sie zum Zwecke von Finanzbetrug oder Identitätsdiebstahl verwendet. Zu diesem Zeitpunkt genügt es nicht, Malware einfach zu entfernen, um das Problem zu beheben.
Da Malware von der Rechenleistung des infizierten Geräts abhängt, treten bei Opfern häufig erhebliche Performanceprobleme auf. Eine plötzliche Verlangsamung kann also ein Symptom für eine Malware-Infektion sein.
Welche Geräte können betroffen sein?
Kein Gerät ist immun gegen Malware. Wie PCs sind auch Android-Geräte und Macs für Malware anfällig. iOS-Malware ist zwar selten, doch sind auch iPhones und iPads anfällig für Sicherheitsbedrohungen.
Eine neuere Instanz von Mac-Malware ist sogar so ausgefeilt, dass sie Sicherheitsmaßnahmen aktiv umgehen kann. Bekannt unter dem Namen CrescentCore, überprüft sie das Gerät des Opfers auf mehrere häufig verwendete Antivirenprogramme. Wenn CrescentCore diese findet, wird die Ausführung sofort beendet, um eine Erkennung zu vermeiden.
Sowohl Android- als auch iOS-Mobilgeräte können mit Malware infiziert werden. Neben Standard-E-Mail-Übertragung werden viele Formen mobilspezifischer Malware per SMS verbreitet. Wenn Sie sich jetzt fragen, wie Malware auf Ihr Smartphone gelangen kann – hier sind zwei der häufigsten Methoden.
Woher weiß ich, ob mein Gerät infiziert wurde?
Dies sind einige allgemeine Symptome, die auf das Vorhandensein von Malware auf Ihrem Gerät hinweisen können:
Ihr Gerät läuft langsamer als gewöhnlich. Wenn Sie eine plötzliche Verlangsamung ohne erkennbaren Grund bemerkt haben, kann dies an einer Malware-Infektion liegen. Da die Malware die Rechenleistung Ihres Smartphones beansprucht, steht für alles andere weniger Leistung zur Verfügung.
Sie bemerken einen Mangel an verfügbarem Speicherplatz. Viele Arten von Malware laden zusätzliche Dateien und Inhalte herunter und installieren sie auf dem Gerät. Eine plötzliche Abnahme an freiem Speicherplatz könnte ein Anzeichen für Malware sein.
Popups und unerwünschte Programme werden angezeigt. Dies ist eines der stärksten Anzeichen dafür, dass bei Ihnen eine Malware-Infektion stattgefunden hat. Wenn Sie mit Popup-Anzeigen überhäuft werden oder seltsame neue Programme auf Ihrem Gerät finden, ist vermutlich Malware daran schuld.
Wenn Ihr Gerät eines dieser Symptome aufweist, sollten Sie sofort eine leistungsfähige Antivirensoftware installieren, um Ihr Gerät zu scannen und jegliche bösartige Software zu entfernen.
Eine schlechtere Performance und reduzierter Speicherplatz sind nicht notwendigerweise ein Indikator für Malware. Im Laufe der Zeit sammeln sich auf Ihrem Gerät zahlreiche nicht benötigte Dateien an. Es empfiehlt sich daher, von Zeit zu Zeit eine Bereinigung vorzunehmen. Wenn sich die Performance anschließend wieder normalisiert, liegt wahrscheinlich keine Malware-Infektion vor.
Avast Cleanup kann diese unerwünschte Unordnung beseitigen, sodass Ihr Gerät anschließend wieder optimal läuft. Wir bieten auch Tipps, wie Sie Ihren PC beschleunigen können.
Kann man Malware wieder loswerden?
In den meisten Fällen ist es möglich, Malware von Ihrem Computer zu entfernen und den Normalbetrieb des Geräts wiederherzustellen. Folgen Sie den Schritten in unseren Expertenanleitungen zum Entfernen von Malware von Ihrem Mac oder zum Beseitigen von bösartiger Software auf Ihrem Android-Gerät.
Bei mancher Malware kann eine Entfernung jedoch sehr schwierig sein, wenn sie sich erst mal im System festgesetzt hat. Ein Tool zum Entfernen von Malware ist der einfachste und zuverlässigste Weg, um sicherzustellen, dass diese endgültig entfernt wurde. Es wurde speziell für die automatische Erkennung und Entfernung von Malware entwickelt.
Schützen Sie Ihre Geräte vor Malware
Unsere kostenlose Cybersicherheits-Suite wird von unabhängigen Top-Rezensenten wie PC Mag für ihren umfassenden Anti-Malware-Schutz und die vielen zusätzlichen Funktionen gelobt, die Ihre Geräte sicher und privat halten.
Die stärkste Verteidigung gegen Malware ist eine robuste Antivirus-App von einem Anbieter, dem Sie vertrauen können. Avast One geht über den Virenschutz hinaus und bietet eine umfassende Lösung für Online-Sicherheit und -Privatsphäre. Schützen Sie sich vor allen Arten von Malware, wehren Sie Phishing-Angriffe und gefährliche Websites ab, sichern Sie Ihre Daten mit einem VPN und vieles mehr – und das alles 100 % kostenlos.