Arten von Schadprogrammen
Malware tritt in unterschiedlichsten Formen auf – jede mit eigener Technik, Zielsetzung, Wirkung und Bedrohungen. Für Unternehmen ist es entscheidend, die wichtigsten Arten zu kennen, um Angriffe frühzeitig zu erkennen und passende Schutzmaßnahmen einzuleiten. Nachfolgend ein Überblick über gängige Schadprogramme.
Adware
Adware zeigt unerwünschte Werbung an, oft in Form von Pop-ups oder eingeblendeten Bannern. Häufig wird sie unbemerkt mit kostenloser Software installiert. Neben der Ablenkung kann Adware auch das Nutzerverhalten ausspähen und so zur Datenschutzbedrohung werden.
Backdoor
Eine Backdoor ist ein versteckter Zugang zu einem System, der Angreifern dauerhaften Zugriff ermöglicht – oft unbemerkt von herkömmlicher Sicherheitssoftware. Sie wird häufig von anderen Malware-Typen installiert, um spätere Angriffe vorzubereiten.
Böswilliges Kryptomining (Cryptojacking)
Beim Cryptojacking nutzen Angreifer fremde Systeme, um ohne Zustimmung Kryptowährungen zu schürfen. Die infizierten Geräte leiden unter hoher Auslastung, Leistungsabfall und erhöhtem Stromverbrauch – wirtschaftlich und technisch ein ernsthaftes Problem.
Botnet
Ein Botnet ist ein Zusammenschluss infizierter Geräte („Bots“), die ferngesteuert Massenangriffe wie DDoS-Attacken durchführen. Unternehmen bemerken oft nicht, dass ihre Systeme Teil solcher Netze geworden sind – bis der Schaden entsteht.
Dateilose Malware
Diese Malware agiert ausschließlich im Arbeitsspeicher und hinterlässt keine Dateien auf der Festplatte. Dadurch entgeht sie vielen herkömmlichen Antivirenprogrammen. Sie nutzt legitime Systemprozesse aus und ist besonders schwer zu erkennen und zu entfernen.
Dateilose Malware mit LOLBins
Diese Art von Malware nutzt sogenannte „Living off the Land Binaries“ (LOLBins) – legitime Systemtools wie PowerShell oder WMIC –, um sich unauffällig auszuführen. Sie hinterlässt keine klassischen Spuren auf der Festplatte, umgeht viele Sicherheitslösungen und macht die forensische Analyse deutlich schwieriger.
Exploits
Exploits nutzen gezielt Schwachstellen in Software oder Betriebssystemen aus, um Schadcode einzuschleusen. Sie sind oft Bestandteil automatisierter Angriffe und werden von Angreifern verwendet, um Sicherheitslücken auszunutzen, bevor Updates verfügbar sind.
Keylogger
Keylogger zeichnen Tastatureingaben mit – etwa Passwörter, Kreditkartendaten oder vertrauliche Informationen. Sie laufen unbemerkt im Hintergrund und gefährden insbesondere Accounts und Identitäten. Oft werden sie über Trojaner oder Phishing eingeschleust.
Living off the Land Techniken
LotL-Angriffe nutzen vorhandene Systemfunktionen und vertrauenswürdige Software, um Malware-Aktivitäten auszuführen – ohne zusätzliche Dateien einzuschleusen. Dadurch bleiben sie oft unter dem Radar klassischer Sicherheitslösungen. Besonders gefährlich: Sie wirken wie legitime Aktionen, sind aber Teil gezielter Angriffe.
POS Malware
Diese Schadsoftware zielt auf Kassensysteme („Point of Sale“) ab und stiehlt dort Zahlungsdaten – insbesondere Kreditkarteninformationen. POS Malware ist besonders im Einzelhandel und in der Gastronomie ein ernstes Risiko für Kundendaten.
Ransomware
Über Ransomware verschlüsseln Hacker Daten und fordern anschließend ein Lösegeld für die Freigabe. Sie zählt zu den gefährlichsten Malware-Formen, da sie nicht nur Daten blockiert, sondern auch Geschäftsprozesse lahmlegt und Unternehmen erpressbar macht.
RAT (Remote Access Trojan)
Ein Remote Access Trojan (RAT) ermöglicht Angreifern die vollständige Fernsteuerung eines Systems. So können sie Daten stehlen, Dateien manipulieren oder weitere Malware installieren – meist völlig unbemerkt vom Opfer.
Rootkit
Rootkits verschaffen Angreifern tiefgreifende Kontrolle über ein System und tarnen ihre Aktivitäten vor Sicherheitsprogrammen. Sie sind schwer zu entdecken und werden oft eingesetzt, um andere Schadsoftware dauerhaft zu verbergen.
Scareware
Scareware imitiert Sicherheitswarnungen, um Benutzer zur Installation vermeintlicher Schutzsoftware zu bewegen. In Wahrheit handelt es sich dabei um Schadprogramme oder kostenpflichtige Software ohne Nutzen – mit dem Ziel, Angst auszunutzen.
Spyware
Spyware überwacht heimlich das Verhalten von Benutzern, sammelt Daten und leitet diese an Dritte weiter. Sie gefährdet die Privatsphäre, wird oft mit harmlos wirkender Software gebündelt und bleibt lange unbemerkt aktiv.
Trojaner
Trojaner tarnen sich als nützliche Programme, enthalten aber versteckte Schadfunktionen. Sie öffnen oft die Tür für weitere Malware, etwa Backdoors oder Keylogger, und gelten als besonders tückisch, weil sie Benutzer täuschen.
Viren
Ein Computervirus verbreitet sich, indem er sich an andere Dateien anhängt und sich bei deren Ausführung vervielfältigt. Der Virus kann Dateien löschen, verändern oder Programme stören – oft verbunden mit hoher Verbreitungsgeschwindigkeit.
Würmer
Würmer verbreiten sich selbstständig über Netzwerke, ohne dass der Benutzer aktiv wird. Sie können enorme Schäden verursachen, indem sie Ressourcen blockieren oder weitere Schadsoftware nachladen. Ihre rasante Ausbreitung macht sie besonders gefährlich.
Zero-Day Exploits
Zero-Day-Exploits nutzen bislang unbekannte Schwachstellen in Software oder Betriebssystemen – also Sicherheitslücken, für die noch kein Patch existiert. Angreifer können Systeme kompromittieren, bevor Hersteller reagieren können. Diese Exploits sind besonders wertvoll und werden häufig in gezielten Angriffen eingesetzt.