Welche Arten von Malware gibt es?

Malware ist die Abkürzung für „bösartige Software“. Es handelt sich dabei um Software, die speziell darauf ausgelegt ist, Daten, Hosts oder Netzwerke zu beschädigen, zu stören, zu stehlen oder generell eine andere „böse“ oder rechtswidrige Aktion auszuführen. Viele Menschen verwechseln Malware mit Viren. Ein Virus ist eine Art von Malware, während Malware Viren und andere bösartige Programme umfasst.

Es gibt verschiedene Arten von Malware. Zu den bekannteren Arten gehören: Viren, Würmer, Trojaner, Bots, Ransomware, Root-Kits, Keylogger, Spyware und Adware.

Was ist der Unterschied zwischen einem Virus und einem Trojaner und was verbirgt sich hinter einer Ransomware? Nachfolgend ein Überblick über die verschiedenen Malware-Arten.

Viren

Viren

Viren sind die frühesten Formen von Malware und stammen aus der Zeit, als PCs noch nicht weit verbreitet waren. Ein einmal ausgeführter Virus im Computersystem kann sich selbst reproduzieren und so auf weitere Datenträger gelangen. Viren können unterschiedlichen Schaden anrichten, angefangen von harmlosen Belästigungen bis hin zur Zerstörung von Daten oder Software.

Die meisten Viren sind an einer ausführbaren Datei angehängt. Erst wenn ein Benutzer die bösartige Host-Datei oder das Programm öffnet oder ausführt, wird der Virus aktiv und kann sich verbreiten.

Würmer

Würmer

Würmer zeichnen sich durch die Fähigkeit aus, sich selbstständig verbreiten zu können. Über lokale Netzwerke (LAN), Wide Area Networks (WAN) oder über das Internet. Sie können zum Beispiel E-Mail-Programme fernsteuern und sich an sämtliche Adressen daraus streuen.

Im Gegensatz zu Viren, die eine infizierte Host-Datei zur Verbreitung benötigen, sind Würmer eigenständige Programme und benötigen weder eine Host-Datei noch menschliche Hilfe, um sich zu verbreiten.

Trojaner

Trojaner

Trojaner sind Schadprogramme, die sich als nützliche Programme tarnen oder sich zusammen mit einer vertrauenswürdigen Software installieren. Ihr Name stammt aus dem trojanischen Krieg, einem Teil der griechischen Mythologie. In diesem Krieg befanden sich in einem hölzernen geschenkten Pferd Soldaten, die den Feind im Schlaf angriffen, um den Krieg zu gewinnen. Ähnlich verhält es sich mit Trojanern: Sie täuschen sich als nützliche Anwendung vor und warten darauf, dass der ahnungslose Benutzer sie startet, um den bösartigen Code auszuführen. Einmal gestartet, arbeiten Trojaner unauffällig im Hintergrund. Trojaner replizieren und verbreiten sich nicht von selbst. Oftmals werden sie mit Würmern kombiniert, um weitere Computer zu infizieren.

Es existieren verschiedene Arten von Trojanern. Sie alle unterscheiden sich in ihren Funktionen.

Root-Kits

Root-Kits

Ein Root-Kit ist grundsätzlich nicht schlecht. Ursprünglich ist es ein Werkzeug für Systemadministratoren. Es entwickelt sich jedoch zum Problem, wenn es ohne Erlaubnis des Besitzers auf einem Computer installiert wird, um bösartigen Schadcode auszuführen.

Root-Kits sind Tools für Administratoren, die sich im Betriebssystem verstecken und dem Ersteller eine Hintertür zur Verfügung stellen. Mit privilegiertem Zugriff kann der Besitzer eines Root-Kits fast alles auf dem infizierten Computer tun – aus der Ferne. Im Kernel verankert, können Root-Kits alle Befehle von Antivirenprogrammen, Firewalls und Prozessmanagern, die auf einer höheren Schicht aufsetzen, abfangen und manipulieren. Root-Kits lassen sich leicht verstecken, sodass sie nur schwer zu entdecken sind. Rootkits bleiben in der Regel so lange im Verborgenen, bis sie aktiviert werden.

Bots

Bots

Bots sind Programme, die automatisierte Aufgaben ausführen. Einige Bots, sogenannte Spambots, überfluten Websites mit Spam-Werbung, um Traffic für andere Websites zu generieren. Dieses Phänomen tritt häufig in Online-Foren auf und ist der Hauptgrund, warum Online-Foren Benutzer validieren, bevor sie ihre Registrierungsdaten akzeptieren. Bei einigen Registrierungsformularen muss der Benutzer zum Beispiel die Zeichen eines Bildes eingeben, um sich „als Mensch“ zu bestätigen.

Bot-gesteuerte Brute-Force-Angriffe

Besonders beliebt sind bot-gesteuerte Brute-Force-Angriffe. Die meisten Website-Besitzer erstellen Websites nicht von Grund auf neu, sondern nutzen Open Source Content Management Systeme (CMS). Ein CMS ist ein voll funktionsfähiges Website-System, das es dem Benutzer ermöglicht, Inhalte zu verwalten. Und zwar ohne eine einzige Zeile HTML-, oder PHP-Code schreiben zu müssen.

Die meisten CMS-Systeme geben den Standard-Benutzernamen „admin“ vor. Viele Website-Betreiber machen sich nicht die Mühe, diesen zu ändern. Hacker müssen dann nur das Passwort erraten, um die Website zu übernehmen und Schadsoftware zu installieren. Handelt es sich um ein beliebtes Forum, können sie zusätzlich auch noch die Mitglieder Datenbank stehlen.

Um eine Website anzugreifen, schreiben Hacker Bots, die einen Brute-Force-Angriff durchführen. Bei einem Brute-Force-Angriff versuchen Bots Passwörter herauszufinden, durch automatisiertes, wahlloses Ausprobieren von Zeichenkombinationen. Eine Website, die die Anzahl der fehlgeschlagenen Anmeldungen innerhalb eines bestimmten Zeitraums nicht begrenzt, ist ein ideales Ziel.

Ferngesteuerte Bots

Malware-Entwickler können einen infizierten Computer in einen ferngesteuerten Bot verwandeln. Nutzt ein Angreifer eine Vielzahl solcher gekaperter Zombie-Computer, kann er zeitgleich im Verbund (Botnetz) ein Ziel angreifen.

Keylogger

Keylogger

Keylogger können sowohl Tastatureingaben als auch Mausbewegungen im Hintergrund mitschneiden, ohne dass der Benutzer es mitbekommt. Sie können als Überwachungssoftware sinnvoll eingesetzt werden. Manche Eltern nutzen sie, um die Online-Aktivitäten ihrer Kinder zu überwachen.

Trojanische Keylogger können Passwörter und andere persönliche Daten von ahnungslosen Benutzern stehlen. Der Trojaner kann auf bestimmte Benutzer-Ereignisse warten, wie z. B. das Öffnen einer Anmeldeseite und dann mit der Aufzeichnung beginnen. Anschließend sendet er das Protokoll an den Hacker.

Spyware

Spyware

Spyware ist ein weiteres Schadprogramm, das ähnlich wie ein Keylogger sensible Informationen sammelt. Spyware beschränkt sich jedoch nicht nur auf das Überwachen von Tastatureingaben, sondern sammelt Informationen über die Online-Aktivitäten des Benutzers. Spyware stiehlt normalerweise Daten, die für wirtschaftliche Gewinne oder Werbezwecke verwendet werden können: Anmeldeinformationen, DNS- und Internetprotokolladressen, Surfgewohnheiten oder sogar Finanzdaten (z. B. Bankdaten, Kreditkarteninformationen usw.).

Am gefährlichsten sind Spyware-Programme, die Informationen im Zusammenhang mit Bankgeschäften abgreifen. IT-Experten bezeichnen diese Spyware-Programme als „Banking-Trojaner“.

Adware

Adware

Adware funktioniert ähnlich wie Spyware, protokolliert jedoch ausschließlich die Online-Aktivitäten und das Verhalten der Benutzer. Die gewonnenen Daten werden kommerziell verwertet, z.B um gezielte Werbe-Pop-ups einzublenden. Einige Varianten ändern sogar die Standard-Suchmaschine des Browsers.

Adware, die die Einstellungen des Browsers verändert, ist sehr schwer zu entfernen. Antivirenprogramm können Adware zwar vom Computer entfernen, lassen aber in der Regel die veränderten Browser-Einstellungen zurück. Das Zurücksetzen auf die Werkseinstellungen kann das Problem manchmal beheben.

Ransomware

Ransomware

Ransomware (von englisch Ransom für „Lösegeld“) macht das, was der Name vermuten lässt. Ransomware verhindert entweder den Zugriff auf den infizierten Computer oder verschlüsselt den kompletten Inhalt der Festplatte. Die Benutzer sehen eine Nachricht, in der sie zur Zahlung aufgefordert werden, um den Computer wieder nutzen zu können.

Siehe auch: Was ist Ransomware?

Die 9 häufigsten Arten von Malware.
Rene Hifinger
Rene Hifinger
Rene Hifinger verfügt über umfassende Erfahrungen in den Bereichen IT-Sicherheit und Programmierung. Er beherrscht zahlreiche Programmiersprachen. Die Fragen der Datensicherheit gehören zu seiner täglichen Arbeit.

Rene Hifinger hat an verschiedenen IT-Sicherheitsprojekten mitgewirkt, beispielsweise im Bereich des Malware-Schutzes. Unter anderem hat er einige Internet-FAQs und ein Sammelsurium an Berichten über Viren und Trojaner geschrieben.

Seit 15 Jahren berät er Firmen weltweit als IT-Sicherheitsexperte.