Computerviren, Würmer und Trojaner gehören heute eher selten zu den verschiedenen Arten aktueller Schadsoftware. Malware ist inzwischen immer häufiger anzutreffen und bleibt zudem meist unentdeckt.
Während in den 80iger Jahren häufig blinkende Monitore und auffällige Warnhinweise einen aktiven Virus kennzeichneten. Kommt heute die so genannte Malware zu Deutsch Schadsoftware komplett getarnt daher. Denn in den letzten 25 Jahren haben weder die Entwickler von Antivirenprogrammen noch die Programmierer von Schadsoftware geschlafen. Immer wieder werden alte Viren weiterentwickelt beziehungsweise so modifiziert, dass der Schaden immer größer wird.
Zusätzlich zu den bereits bekannten Bedrohungen, kommt aber auch immer wieder neue Schadsoftware dazu. Da gerade die neuen Versionen oft unentdeckt bleiben, möchten ich Ihnen die verschiedenen Arten einmal genauer vorstellen.
Malware
Mit Malware bezeichnet man die komplette Bandbreite der Schadsoftware. Wer also im allgemeinen von Malware spricht, meint damit Computerprogramme die entwickelt wurden um unerwünschte Funktionen auszuführen. Da die Begriffe häufig nicht eindeutig voneinander abgegrenzt werden, kommen gerade nicht so versierte PC-Anwendern öfter ins grübeln. Denn Viren-, Spyware- oder Phishing-Schutz fallen bei den meisten Anbietern von Antivirenprogrammen immer unter dem Sammelbegriff: Malware-Schutz.
Wissen Sie zum Beispiel: Welche Funktionen Ihr Freeware Antivirenprogramm unterstützt? Nein? So geht es leider immer noch sehr vielen PC-Anwendern. Wichtig ist aber, das Sie wissen das eine Veränderung an den Schutzfunktionen wie Firewall oder Antivirenprogramm – den Schutz der persönlichen Daten gefährdet.
Malware versucht immer im Hintergrund aktiv zu werden, daher nehmen Sie jede Warnmeldung ernst. Überprüfen Sie das System, wenn nötig durch einen vollständigen Suchlauf im Antivirenprogramm.
Viren
Die Computerviren gehören wohl zur bekanntesten Gruppe – der elektronischen Schädlinge. Denn wird wirres Zeug auf dem Computerbildschirm angezeigt, oder verschwinden einfach nach und nach Buchstaben. Kann man sich fast sicher sein, dass ein Virus auf dem PC Unruhe stiftet. Dabei handelt es sich eigentlich um nichts weiter als ein ganz normales Computerprogramm. Nur mit dem Unterschied, dass dieses Programm extra dafür programmiert wurde um Software und/ oder Hardware zu zerstören. Die Methode über die der Computer infiziert wird, gibt Aufschluss darüber wie der Virus einzustufen ist. Die einzelnen Arten werden wie folgt unterschieden.
- Dateiviren
- Bootsektorviren
- Makroviren
- Skriptviren
Computerviren sind außerdem in der Lage sich selbstständig zu vervielfältigen ohne das Sie dabei bemerken, dass neue Dateien befallen sind. Die Verbreitung funktioniert natürlich nicht nur auf dem eigenen Rechner sondern auch auf anderen. Deshalb sollten Wechseldatenträger wie USB-Sticks, externe Festplatten oder CD / DVD immer überprüft werden. Der Virus wird meistens durch den Anwender selbst verbreitet in dem er seine infizierten Dateien weiter verteilt.
Würmer
Auch Würmer verfolgen das gleiche Ziel wie der Virus, nämlich sich auf dem Computer eines Nutzers einnisten und zu verbreiten. Doch nicht nur darin allein steckt die Besonderheit dieser Schadsoftware. Denn während der Virus noch durch Mithilfe des Anwenders verteilt wird. Verwendet der Wurm die bestehende Infrastruktur des Systems. Dadurch kann sich der Wurm zum Beispiel vollkommen automatisch an eine komplette Adressliste des E-Mail Programms anhängen und versenden.
Haben Sie sich einen IRC-Wurm eingefangen, durchsucht er Ihren Computer nach IRC-Programmen. Wird er fündig, infiltriert er das Programm und modifiziert es gleichzeitig. Sodass es beim nächsten Start dafür sorgt das der Wurm an alle Benutzer im Chatraum versendet wird. Vorausgesetzt natürlich der angeschriebene Benutzer akzeptiert das Herunterladen der Datei. Denn dann ist auch der Rechner vom Chatpartner mit dem Wurm infiziert.
Als zweite Möglichkeit nutzt der Wurm die Peer-to-Peer Protokolle zur Verbreitung. Dadurch wird Ihnen bei jeder Suchabfrage mindestens ein infiziertes Suchergebnis angezeigt. Jedoch ist diese Verbreitungsmethode nicht ganz so populär. Bei der dritten Möglichkeit sucht der Wurm nach einer Sicherheitslücke im P2P-Netzwerk. Diese Form ist sehr effektiv, da hier keine Aktion des Nutzers erforderlich ist. Selbst bei Entdeckung solcher Wurmangriffe ist es sehr schwierig das P2P-Netzwerk zu bereinigen, denn es lebt ja von der Verbindung zu anderen Nutzern.
Trojaner
Bemerkt man einen Trojaner auf dem Computer, hat die Schadsoftware bereits ihren Dienst verrichtet. Denn für diese Art der Malware ist die Tarnung ein sehr entscheidendes Merkmal. Oder würden Sie freiwillig eine Datei oder Programm herunterladen, wenn Sie wüssten dass durch diese Aktion die Sicherheit ihrer privaten Daten gefährdet ist.
Sicher nicht, oder? Genau aus diesem Grund sind Trojaner so gefährlich. Denn erst bekommt man zwar ein vermeintlich hilfreiches Programm, dass sich aber recht schnell als Schadsoftware entpuppt. Wird die Schadfunktion von einem Antivirenprogramm erkannt, hat der Trojaner häufig schon einen Schaden angerichtet. Das Wort: Trojaner stammt vom ursprünglichen „Trojanischen Pferd“ ab. Die Arten wie sich Trojaner tarnen sind dabei sehr weitläufig.
- Schadprogramm kommt mit vermeintlich harmlosen Dateinamen daher (z.B. Top-100.mp3 oder Bikinibild.img).
- Schadsoftware enthält nützliches Programm welches abstürzt um den Schadcode zu installieren.
- Normale Software die versteckte Funktionen enthält.
- Kombinierte Programme die mit Spyware verknüpft sind.
Ein weiterer Grund warum Trojaner so gefährlich ist, dass ständige Updates für die verschiedenen Komponenten heruntergeladen und installiert werden. Diese Sicherheitslücke im System, ermöglicht gerade Schadsoftware den Zugriff auf den Computer zu erlangen.
Rootkits
Rootkits sind wohl die lästigsten Vertreter der Malware. Denn ihre Hauptaufgabe besteht darin sich möglichst schnell ins System ein zu schleichen und danach alles tun um eine Entdeckung zu verhindern. leider tritt diese Schadsoftware nicht mehr einzeln auf, sondern besteht gleich aus einer Kombination mit mehreren Angreifern. In dem Fall würde dem Rootkit nur die Aufgabe: „Tarnung und Erhalt“ zu kommen.
Auch wenn diese hartnäckigen Kombinationen heute nur noch selten in Erscheinung treten, gibt es verschiedene Sorten von Rootkits. Im Ernstfall hat sich das Rootkit bereits im MBR (Master Boot Record) gemütlich gemacht. Dann wird bei jedem Neustart die modifizierte MBR geladen, wo durch Festplattenverschlüsselungen, Treiber und andere Sicherheitsmechanismen nicht mehr aktiv sind. Außerdem wird die eigentliche Schadsoftware von Antivirenprogrammen als harmlos eingestuft. Aufsehen erregte im Februar 2010 der Blue Screen of Death (Blauer Bildschirm des Todes), der den Rechner nach Installation des Updates Microsofts Security Bulletin MS10-015 abstürzen ließ. Da ein infizierter Rechner mit den neu installierten Treiberdaten nicht zurecht kam. Spätestens nach so einem Vorfall wusste der Nutzer von der Existenz eines Rootkits auf seinem Computer.
Ransomware
Bei Ransomware handelt es sich um ein verschärfte Form der Trojaner. Denn dann werden nicht nur Daten manipuliert oder ausgelesen, sondern bei einer Infektion wird der Nutzer zur Kasse gebeten. Man braucht also nur das Wort: „Ransom“ aus dem englischen übersetzen, was soviel bedeutet wie Lösegeld.
Dabei schleusen die Kriminellen die Schadsoftware meist per drive-by-dowload, als E-Mail Anhang oder per Facebook-Link auf den Rechner. Besucht man jetzt die Seite oder lädt die Daten herunter, kann der Trojaner auf dem Rechner aktiv werden. Sofort verschlüsselt er Dateien, Ordner oder sogar die gesamte Festplatte des infizierten Computers.
Kurz darauf erfolgt die Aufforderung ein Lösegeld zu bezahlen. Meist soll die Überweisung direkt ins Ausland gehen. Zusätzlich werden Zahlungssysteme wie Ukash oder die Paysafecard angeboten. Danach soll man ein Passwort erhalten welches die verschlüsselten Daten wieder freigibt. Bekanntesten Beispiele dafür sind:
- BKA-Trojaner
- Gema-Trojaner
- illegale Windows-Kopie entdeckt
Spyware
Als Spyware werden sogenannte Spionnage-Programme bezeichnet. Dabei steht Spy für das deutsche Wort: „Spion“. Dass macht auch die Erklärung dieser Schadsoftware recht einfach. Denn Spyware schnüffelt ohne das Wissen des Nutzers oder deren Zustimmung meist Nutzerverhalten oder Surfgewohnheiten aus. Die so gewonnenen Daten werden unter anderen für die kommerzielle Einblendung von Werbebannern genutzt.
Spyware wird daher sehr oft über praktische Symbolleisten oder ein verbesserte Startseiten für Webbrowser ins System eingeschleust. Dadurch könnte unter anderem die Suchfunktion beeinflusst werden, so dass nur noch gefilterte Ergebnisse angezeigt werden. In meinem Artikel: „Was ist Spyware?“, gehe ich auf die wichtigsten Details ein.
Botnets
Die Schadsoftware „Botnet“ findet bei Cyberkriminellen immer mehr Zuspruch. Grund dafür ist das sehr rasche Wachstum eines Bot-Netzwerks. Zerlegt man das Wort ganz einfach, verbergen sich dahinter zwei Begriffe. Dass ist zum einen der Begriff robot und zum anderen network. Übersetzt man die beiden Wörter dann ins deutsche erhält man Roboter-Netzwerk und genau um so etwas handelt es sich beim Botnet. Für den Aufbau eines solchen Netzwerks schleusen Angreifer die entsprechenden Trojaner gleich auf eine Vielzahl von Computern.
Die Trojaner übernehmen praktisch die Kontrolle über die infizierten Computer und vernetzen diese dann geschickt zu einem Netzwerk. Der Hacker kann das Botnet sogar über den Fernzugriff steuern. Ist so ein Botnet aufgebaut lassen sich von dort aus DoS-Angriffe oder sogar groß angelegte Spam-Kampagnen starten. Oder aber ein so genanntes Zombie-Netzwerk wird an andere Kriminelle veräußert. Der Begriff: Zombie-Netzwerk aus dem Grund, weil die darauf abgelegten Programme erst noch aktiviert werden müssen.
Phishing
Beim Phishing handelt es sich um den Versuch, über gefälschte Webseiten, E-Mails oder Chats an persönliche Daten eines Internetbenutzers zu gelangen. Hinter dem Wort Phishing verbergen sich das Passwort und das Fishing. Das englischsprachige Kunstwort soll dabei ausdrücken, dass sich Hacker oder Kriminelle quasi die Passwörter abfischen. Wie beim Angeln auch, wird dafür extra ein Köder platziert.
Dabei handelt es sich fast immer um bekannte Marken oder Unternehmen die über vertrauenswürdige Seiten verfügen. Auch an dieser Stelle könnte man den BKA-Trojaner benennen, schließlich soll die Aufmachung der Seite an das Bundeskriminalamt erinnern. Nur müssten dann die Angreifer statt Lösegeld die Eingabe von persönlichen Daten verlangen. Wenn Sie mehr übers Phishing erfahren möchten lesen Sie meinen Artikel: Was ist Phishing.
Weiterführende Links
» Welche Versionen des BKA-Trojaner gibt es?
» Welche Gefahren entstehen durch Spyware