2. Gefährliche Schadprogramme: Das sind die gängigsten Malware-Arten
Malware nimmt viele Gestalten an, die Computernutzer auf unterschiedliche Weisen attackieren. Zusammen mit dem technologischen Fortschritt entwickeln sich außerdem auch Angriffsmethoden weiter. Dies sind die bekanntesten Arten von Malware:
- Ransomware
- Rootkit
- Spyware
- Viren
- Computerwürmer
- Exploit
- Rogueware
- Fileless Malware
- Botnets
- Cryptocurrency Miner Malware
Ransomware
Ransomware verschlüsselt wichtige Dateien oder ganze Netzwerke, um legitime Administratoren auszusperren. Die Bezeichnung wurde aus den englischen Begriffen «Ransom» (zu Deutsch: Lösegeld) und «Software» zusammengesetzt. Cyberkriminelle setzen diese Schadprogramme also ein, um Lösegeld von den Opfern zu verlangen.
Die Betroffenen müssen innerhalb eines vorgegebenen Zeitraums Hunderte oder sogar Tausende von Euro oder Dollar zahlen. Um den Entschlüsselungscode zu erhalten, ist es erforderlich, dass sie spezifische Anweisungen befolgen. Oftmals ist ein Geldtransfer in der Form einer Kryptowährung notwendig. Wird das Geld nicht gezahlt, zerstören, veröffentlichen oder verschließen die Erpresser die Daten für immer. Welches die gängigsten fünf Einfallstore ins Firmennetzwerk sind, lesen Sie in diesem Artikel. Im Whitepaper erfahren Sie außerdem, wie sich Unternehmen vor der Dauergefahr Ransomware schützen können.
Eine relativ neue Variante saugt vor der digitalen Geiselhaft sensible Daten aus den angegriffenen Systemen heraus. Das bedeutet, selbst wenn Opfer Sicherheitskopien der Dateien anfertigen, können die Erpresser nach Ablauf der Zahlungsfrist bei Nichtzahlung die Daten einfach veröffentlichen.
Rootkit
Rootkits beinhalten Tools, mit denen der Anwender Zugriff auf die Administrator-Ebene von Computern und Netzwerken erhält. Sie verbergen ihre Existenz für eine lange Zeit vor den legitimen Usern. Eine unbefugte Person erhält Kontrolle über den Computer, kann aus der Ferne Dateien öffnen und Systemkonfigurationen ändern. Programmierer solcher Schadsoftware erhalten außerdem Zugang zu den Protokolldateien eines Systems und verfolgen damit jede Nutzeraktivität nach. Rootkits sind sogar in der Lage, Sicherheitssysteme zu kapern und zu unterwandern, sodass sie sich nur äußerst schwer aufspüren lassen.
Spyware
Spyware ist Software, die ein Computersystem meist unbemerkt infiltriert. Diese Programme stehlen Daten und leiten sie an unbefugte Dritte weiter. Hierbei kann es sich z. B. um Werbe- bzw. Datenfirmen oder andere fragwürdige Parteien handeln. Der Diebstahl von Identitäten, Bankkonten- oder Kreditkartendaten liegt im Bereich des Möglichen. Zu den gängigsten Varianten dieser Art von Malware gehören:
- Adware: Programme, die nach dem Download den Browser-Verlauf der Infizierten ausspionieren. Auf dieser Basis wird auf die Interessen der Betroffenen an Produkten und Dienstleistungen geschlossen. Die Adware zeigt schließlich ähnliche Angebote an, um zu Klicks und zu Käufen zu animieren. Neben der Verletzung der Privatsphäre kann diese Malware-Gattung die Leistung eines Computers extrem beeinträchtigen.
- Trojaner: In Anlehnung an das berühmte Trojanische Pferd in Homers Ilias erscheint diese Spyware als legitime Software. Angriffsopfer laden sich diese folglich ohne Verdacht auf ihren Computer herunter. Unbefugte verschaffen sich auf diese Weise Zugriff auf sensible Daten und Informationen, ohne dass legitime Anwender für lange Zeit etwas davon merken.
- Systemmonitor: Diese Spyware gibt sich oft als Freeware, also als kostenlose Software aus. Sie kann von den Tastenanschlägen über E-Mails, Chat-Dialoge und besuchte Webseiten bis hin zu allen ausgeführten Programmen alles überwachen, was auf einem Computer geschieht.
- Keylogger: Diese Malware beobachtet alles, was User auf ihrem Computer eintippen. Sie bewerkstelligen diese Art der Spionage, indem sie Tastenanschläge aufzeichnen. Hierzu gehören Passwörter und andere wichtige Informationen, die nicht in die Hände Unbefugter geraten sollten.
Viren
Ähnlich wie ihre biologischen Verwandten heften sich Computerviren an gesunde Dateien bzw. einen sauberen Code. Häufig handelt es sich um eine ausführbare EXE-Datei. Sobald der Computerbesitzer diese aktiviert, beginnt die Infektion sich weiterzuverbreiten. Sie befällt andere gesunde Dateien, um sie zu schädigen oder zu löschen. Diese unkontrollierte Ausbreitung kann letztendlich die Kernfunktionen eines Systems stören oder schädigen, wenn sie unbehandelt bleibt.
Computerwürmer
Der Computerwurm muss sich nicht an sauberen Code bzw. gesunde Dateien heften. Stattdessen reproduziert er sich vollkommen ohne menschliche Hilfe immer wieder selbst. Auf diese Weise findet eine Ausbreitung schnell auf mehreren Computern statt.
Würmer verändern oder löschen ebenfalls Dateien. Sie können so viele Ressourcen eines Computers in Anspruch nehmen, dass es zu Systemüberlastungen kommt. Sie sind ferner in der Lage, Daten zu stehlen oder einen Zugang zu einem System für Hacker zu schaffen. Somit übernehmen diese Cyberkriminellen die Kontrolle über den Computer und dessen Systemeinstellungen.
Exploit
Exploits nutzen gezielt Sicherheitslücken bei Software aus, um in ein Netzwerk einzubrechen. Hier verschaffen sie sich mehr Zugriffsrechte, um tiefer in das System vorzudringen. Ein Exploit kann Bestandteil einer vielseitigen Angriffsstrategie sein und eine andere Malware, z. B. einen Trojaner, platzieren.
Rogueware
Rogueware gibt vor, dass auf dem Computer ein Problem bzw. Malwarebefall besteht. Das Problem soll sich meistens durch einen Klick oder einen Download einer dubiosen Software lösen lassen. Die Opfer sollen entweder Geld dafür ausgeben oder installieren zusätzlichen Malware, wenn sie an die Authentizität dieser Warnungen glauben.
Typischerweise erscheint ein Warnfenster, das wie ein legitimes Programm aussieht – etwa in der Form eines Malware-Scanners. Das Programm verlangt dann die Installation von zusätzlicher Software oder die Zahlung für einer Vollversion.
Fileless Malware
Die Fileless Malware benötigt, wie der Name bereits andeutet, keine Dateien zur Weiterverbreitung. Sie wird weder in einer Datei gespeichert noch direkt auf dem Computer installiert. Diese Spezies lässt sich nur schwer entdecken, weil sie keine Spuren hinterlässt. Stattdessen führt sie Software aus, die sich bereits auf einem Computer befindet, um über deren Skripte Schaden anzurichten.
Botnets
Die Wortzusammensetzung aus «Roboter» und «Network» beschreibt ein Netzwerk aus gekaperten Computern. Eine angreifende Instanz, auch Bot-Herder (zu Deutsch: Bot-Hirte) genannt, verwendet ein solches Netzwerk für betrügerische Machenschaften und Cyberangriffe. Mithilfe dieser Mehrzahl von Bots kann eine groß angelegte Attacke durchgeführt werden, die mit simpler Malware nicht möglich wäre. Nutzer eines solchen Botnets können sogar Bestandteile des Netzwerks auf dem Schwarzmarkt vermieten, um dadurch Geld zu verdienen.
Cryptocurrency Miner Malware
Um Cryptocurrency zu erstellen, wird eine Menge Computerleistung benötigt. Die entsprechende Malware nutzt die Ressourcen von fremden Smartphones oder Computern, um Crypto-Einnahmen für Cyberkriminelle zu generieren. Diese Ressourcen fehlen währenddessen den legitimen Usern dieses Systems.
Neben diesen bekannten Malware-Programmen existieren noch viele andere Variationen und Schadsoftware, die Netzwerke oder Computersysteme befallen. Deswegen sind stets große Vorsicht und eine gründliche Absicherung beim Umgang mit dem Internet gefragt.