Kategorien
Webentwicklung

Malware

Malware, oder bösartige Software, ist jedes Programm oder jede Datei, die für einen Computerbenutzer schädlich ist. Arten von Malware können Computerviren, Würmer, Trojanische Pferde und Spyware sein. Diese bösartigen Programme können eine Vielzahl von Funktionen ausführen, wie z.B. das Stehlen, Verschlüsseln oder Löschen von sensiblen Daten, das Verändern oder Hijacken von Kernfunktionen des Computers und das Überwachen der Computeraktivitäten der Nutzer.

Was macht Malware?
Malware kann Netzwerke und Geräte infizieren und ist darauf ausgelegt, diese Geräte, Netzwerke und/oder deren Nutzer in irgendeiner Weise zu schädigen. Abhängig von der Art der Malware kann dieser Schaden viele Formen annehmen und sich für den Nutzer unterschiedlich darstellen. In einigen Fällen ist die Wirkung von Malware relativ mild und gutartig, in anderen kann sie katastrophal sein. Unabhängig von der Methode sind alle Arten von Malware darauf ausgelegt, Geräte auf Kosten des Benutzers und zum Vorteil des Hackers auszunutzen – der Person, die die Malware entworfen und/oder eingesetzt hat.

Wie kommt es zu einer Malware-Infektion?
Malware-Autoren nutzen eine Vielzahl von physischen und virtuellen Mitteln, um Malware zu verbreiten, die Geräte und Netzwerke infiziert. Schadprogramme können zum Beispiel mit einem USB-Laufwerk auf ein System gebracht werden oder sich über das Internet durch Drive-by-Downloads verbreiten, bei denen Schadprogramme automatisch auf Systeme heruntergeladen werden, ohne die Zustimmung oder das Wissen des Benutzers. Phishing-Angriffe sind eine weitere häufige Art der Malware-Verbreitung, bei der als legitime Nachrichten getarnte E-Mails bösartige Links oder Anhänge enthalten, die die ausführbare Datei der Malware an ahnungslose Nutzer liefern können. Ausgefeilte Malware-Angriffe beinhalten oft die Verwendung eines Command-and-Control-Servers, der es Bedrohungsakteuren ermöglicht, mit den infizierten Systemen zu kommunizieren, sensible Daten zu exfiltrieren und sogar das kompromittierte Gerät oder den Server fernzusteuern.

Neue Malware-Stämme beinhalten neue Umgehungs- und Verschleierungstechniken, die darauf ausgelegt sind, nicht nur Benutzer, sondern auch Sicherheitsadministratoren und Antimalware-Produkte zu täuschen. Einige dieser Umgehungstechniken beruhen auf einfachen Taktiken, wie z.B. die Verwendung von Web-Proxys, um bösartigen Datenverkehr oder Quell-IP-Adressen zu verbergen. Zu den raffinierteren Bedrohungen gehören polymorphe Malware, die ihren zugrundeliegenden Code wiederholt ändern kann, um die Erkennung durch signaturbasierte Erkennungstools zu vermeiden; Anti-Sandbox-Techniken, die es der Malware ermöglichen, zu erkennen, wenn sie analysiert wird und die Ausführung zu verzögern, bis sie die Sandbox verlassen hat; und dateilose Malware, die sich nur im RAM des Systems befindet, um nicht entdeckt zu werden.

Häufige Arten von Malware
Arten von Malware
Ein Diagramm der verschiedenen Arten von Malware.
Verschiedene Arten von Malware enthalten einzigartige Eigenschaften und Merkmale. Zu den Arten von Malware gehören:

Ein Virus ist die häufigste Art von Malware, die sich selbst ausführen und verbreiten kann, indem sie andere Programme oder Dateien infiziert.
Ein Wurm kann sich ohne ein Wirtsprogramm selbst replizieren und verbreitet sich typischerweise ohne menschliche Interaktion oder Anweisungen der Malware-Autoren.
Ein Trojanisches Pferd ist so konzipiert, dass es als legitimes Softwareprogramm erscheint, um Zugriff auf ein System zu erhalten. Einmal nach der Installation aktiviert, können Trojaner ihre bösartigen Funktionen ausführen.
Spyware ist darauf ausgelegt, Informationen und Daten über das Gerät und den Nutzer zu sammeln, sowie die Aktivitäten des Nutzers ohne dessen Wissen zu beobachten.
Ransomware ist darauf ausgelegt, das System eines Nutzers zu infizieren und dessen Daten zu verschlüsseln. Cyberkriminelle fordern dann eine Lösegeldzahlung vom Opfer im Austausch für die Entschlüsselung der Systemdaten.
Ein Rootkit wird erstellt, um Zugriff auf das System des Opfers auf Administrator-Ebene zu erhalten. Einmal installiert, gibt das Programm den Bedrohungsakteuren Root- oder privilegierten Zugriff auf das System.
Ein Backdoor-Virus oder Remote-Access-Trojaner (RAT) schafft heimlich eine Hintertür in ein infiziertes Computersystem, die es Bedrohungsakteuren ermöglicht, aus der Ferne auf das System zuzugreifen, ohne den Benutzer oder die Sicherheitsprogramme des Systems zu alarmieren.
Adware wird verwendet, um den Browser- und Downloadverlauf eines Nutzers zu verfolgen, mit der Absicht, Pop-up- oder Banner-Werbung anzuzeigen, die den Nutzer zu einem Kauf verleitet. Zum Beispiel könnte ein Werbetreibender Cookies verwenden, um die Webseiten zu verfolgen, die ein Nutzer besucht, um die Werbung besser auf den Nutzer auszurichten.
Keylogger, auch Systemmonitore genannt, werden verwendet, um fast alles zu verfolgen, was ein Nutzer auf seinem Computer macht. Dazu gehören E-Mails, geöffnete Webseiten, Programme und Tastenanschläge.

Wie man Malware erkennt
Ein Benutzer kann Malware erkennen, wenn er ungewöhnliche Aktivitäten beobachtet, wie z.B. einen plötzlichen Verlust von Speicherplatz, ungewöhnlich langsame Geschwindigkeiten, wiederholte Abstürze oder Einfrieren, oder eine Zunahme von unerwünschten Internetaktivitäten und Pop-Up Werbung. Antivirensoftware kann auch auf dem Gerät installiert werden, um Malware zu erkennen und zu entfernen. Diese Tools können Echtzeitschutz bieten oder Malware durch routinemäßige Systemscans erkennen und entfernen.

Windows Defender zum Beispiel ist eine Anti-Malware-Software von Microsoft, die im Windows 10 Betriebssystem (OS) unter dem Windows Defender Security Center enthalten ist. Windows Defender schützt vor Bedrohungen wie Spyware, Adware und Viren. Nutzer können automatische “Quick”- und “Full”-Scans einstellen, sowie Warnungen mit niedriger, mittlerer, hoher und schwerer Priorität festlegen.

Malware-Reaktionsplan
Die Schritte, die zum Malware-Reaktionsplan eines Unternehmens gehören.
Wie man Malware entfernt
Wie bereits erwähnt, sind viele Sicherheitssoftwareprodukte so konzipiert, dass sie Malware sowohl erkennen und verhindern, als auch von infizierten Systemen entfernen können.

Malwarebytes ist ein Beispiel für ein Antimalware-Tool, das sowohl die Erkennung als auch die Entfernung von Malware übernimmt. Es kann Malware von Windows, macOS, Android und iOS Plattformen entfernen. Malwarebytes kann die Registry-Dateien, laufende Programme, Festplatten und einzelne Dateien eines Nutzers scannen. Wenn Malware gefunden wird, kann sie in Quarantäne gestellt und gelöscht werden. Im Gegensatz zu einigen anderen Tools können Nutzer jedoch keine automatischen Scan-Zeitpläne einstellen.

Wie man Malware-Infektionen verhindern kann
Es gibt mehrere Möglichkeiten, wie Nutzer Malware vorbeugen können. Um den eigenen Computer zu schützen, kann man eine Antimalware-Software installieren. Darüber hinaus können Nutzer Malware vorbeugen, indem sie auf ihrem Computer oder anderen persönlichen Geräten sicheres Verhalten praktizieren. Dazu gehört, keine Anhänge von fremden E-Mail-Adressen zu öffnen, die als legitimer Anhang getarnte Malware enthalten können – solche E-Mails können sogar vorgeben, von legitimen Unternehmen zu stammen, haben aber inoffizielle E-Mail-Domänen. Nutzer sollten auch ihre Anti-Malware-Software regelmäßig aktualisieren, da Hacker immer wieder neue Techniken entwickeln, um Sicherheitssoftware zu umgehen. Die Hersteller von Sicherheitssoftware reagieren darauf mit der Veröffentlichung von Updates, die diese Schwachstellen beheben. Wenn ein Nutzer es versäumt, seine Software zu aktualisieren, kann er einen Patch verpassen, der ihn anfällig für einen vermeidbaren Exploit macht.

In Unternehmen sind die Netzwerke größer als in Privathaushalten und es steht finanziell mehr auf dem Spiel. Es gibt proaktive Schritte, die Unternehmen unternehmen sollten, um den Schutz vor Malware zu verstärken. Zu den nach außen gerichteten Vorsichtsmaßnahmen gehören:

Die Implementierung einer doppelten Freigabe für Business-to-Business (B2B) Transaktionen.
Implementierung einer Verifizierung über einen zweiten Kanal für Business-to-Consumer (B2C) Transaktionen.
Unternehmensinterne Vorkehrungen umfassen:

Implementierung von Offline-Malware und Bedrohungserkennung, um bösartige Software abzufangen, bevor sie sich ausbreitet.
Die Implementierung von Sicherheitsrichtlinien auf der allowlist, wann immer möglich.
Die Implementierung von robuster Sicherheit auf Webbrowser-Ebene.
Kann Malware auch Mac-Geräte betreffen?
Malware kann sowohl Mac- als auch Windows-Geräte befallen. Windows-Geräte werden von einigen als ein größeres Ziel für Malware angesehen als Macs, zum Teil weil Anwendungen für Apple-Geräte nur über den stark überprüften App Store heruntergeladen werden können. Aus diesem Grund sind jailbroken Apple Geräte anfälliger für Malware und andere Cyberattacken als normale Macs.

Das Unternehmen Malwarebytes berichtete im Jahr 2020, dass Malware auf Macs zum ersten Mal überhaupt die Malware auf PCs übertrifft. Das liegt zum Teil an der Popularität von Apple-Geräten, die mehr Aufmerksamkeit von Hackern auf sich ziehen.

Betrifft Malware auch mobile Geräte?
Malware ist auch auf Mobiltelefonen zu finden und kann Zugriff auf die Komponenten eines Geräts wie Kamera, Mikrofon, GPS oder Beschleunigungssensor geben. Malware kann auf einem mobilen Gerät eingeschleppt werden, wenn ein Nutzer eine inoffizielle Anwendung herunterlädt oder auf einen bösartigen Link aus einer E-Mail oder Textnachricht klickt. Ein mobiles Gerät kann auch über eine Bluetooth- oder Wi-Fi-Verbindung infiziert werden.

Malware wird viel häufiger auf Geräten gefunden, die mit dem Android Betriebssystem laufen, als auf iOS Geräten. Malware auf Android-Geräten wird normalerweise über Anwendungen heruntergeladen. Anzeichen dafür, dass ein Android-Gerät mit Malware infiziert ist, sind unter anderem eine ungewöhnlich hohe Datennutzung, eine sich schnell auflösende Akkuladung oder Anrufe, Texte und E-Mails, die ohne das Wissen des Nutzers an die Kontakte des Geräts gesendet werden. Ähnlich verhält es sich, wenn ein Nutzer eine Nachricht von einem erkannten Kontakt erhält, die verdächtig erscheint, kann sie von einer Art mobiler Malware stammen, die sich zwischen Geräten verbreitet.

Apple iOS-Geräte werden nur selten mit Malware infiziert, da Apple die im App Store verkauften Anwendungen sorgfältig prüft. Dennoch ist es möglich, dass ein iOS-Gerät mit bösartigem Code infiziert wird, indem ein unbekannter Link in einer E-Mail oder Textnachricht geöffnet wird. iOS-Geräte werden anfälliger, wenn sie jailbroken sind.

Geschichte der Malware
Der Begriff Malware wurde erstmals von dem Informatiker und Sicherheitsforscher Yisrael Radai im Jahr 1990 verwendet. Malware gab es jedoch schon lange vorher. Eines der ersten bekannten Beispiele für Malware war der Creeper Virus im Jahr 1971, der als Experiment von BBN Technologies Ingenieur Robert Thomas erstellt wurde. Creeper wurde entwickelt, um Mainframes im ARPANET zu infizieren. Während das Programm keine Funktionen veränderte – oder Daten stahl oder löschte – bewegte es sich ohne Erlaubnis von einem Mainframe zum anderen, während es eine Fernschreiben-Nachricht anzeigte, die lautete: “Ich bin der Creeper: Catch me if you can.” Creeper wurde später vom Informatiker Ray Tomlinson verändert, der dem Virus die Fähigkeit zur Selbstreplikation hinzufügte und den ersten bekannten Computerwurm schuf.

Das Konzept der Malware schlug Wurzeln in der Technologiebranche, und Beispiele von Viren und Würmern begannen in den frühen 1980er Jahren auf Apple und IBM Personal Computern aufzutauchen, bevor sie mit der Einführung des World Wide Web und des kommerziellen Internets in den 1990er Jahren populär wurden. Seitdem sind Malware und die Sicherheitsstrategien, um sie zu verhindern, nur noch komplexer geworden.

Ähnliche Programme
Es gibt noch andere Arten von Programmen, die ähnliche Eigenschaften wie Malware haben, sich aber deutlich unterscheiden, wie z.B. PUPs (potenziell unerwünschte Programme). Dabei handelt es sich in der Regel um Anwendungen, die den Nutzer dazu verleiten, sie auf seinem System zu installieren (z.B. Browser-Symbolleisten), aber keine bösartigen Funktionen ausführen, sobald sie installiert sind. Es gibt jedoch Fälle, in denen ein PUP eine Spyware-ähnliche Funktionalität oder andere versteckte bösartige Funktionen enthalten kann, in diesem Fall würde das PUP als Malware eingestuft werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

vier × vier =