Welche Arten von Schadsoftware gibt es?

Computerviren, Würmer und Trojaner gehören heute eher selten zu den verschiedenen Arten aktueller Schadsoftware. Malware ist inzwischen immer häufiger anzutreffen und bleibt zudem meist unentdeckt.

Während in den 80iger Jahren häufig blinkende Monitore und auffällige Warnhinweise einen aktiven Virus kennzeichneten. Kommt heute die so genannte Malware zu Deutsch Schadsoftware komplett getarnt daher. Denn in den letzten 25 Jahren haben weder die Entwickler von Antivirenprogrammen noch die Programmierer von Schadsoftware geschlafen. Immer wieder werden alte Viren weiterentwickelt beziehungsweise so modifiziert, dass der Schaden immer größer wird.

Zusätzlich zu den bereits bekannten Bedrohungen, kommt aber auch immer wieder neue Schadsoftware dazu. Da gerade die neuen Versionen oft unentdeckt bleiben, möchten ich Ihnen die verschiedenen Arten einmal genauer vorstellen.

Inhaltsverzeichnis:
» Malware
» Viren
» Würmer

Malware

Mit Malware bezeichnet man die komplette Bandbreite der Schadsoftware. Wer also im allgemeinen von Malware spricht, meint damit Computerprogramme die entwickelt wurden um unerwünschte Funktionen auszuführen. Da die Begriffe häufig nicht eindeutig voneinander abgegrenzt werden, kommen gerade nicht so versierte PC-Anwendern öfter ins grübeln. Denn Viren-, Spyware- oder Phishing-Schutz fallen bei den meisten Anbietern von Antivirenprogrammen immer unter dem Sammelbegriff: Malware-Schutz.

Wissen Sie zum Beispiel: Welche Funktionen Ihr Freeware Antivirenprogramm unterstützt? Nein? So geht es leider immer noch sehr vielen PC-Anwendern. Wichtig ist aber, das Sie wissen das eine Veränderung an den Schutzfunktionen wie Firewall oder Antivirenprogramm – den Schutz der persönlichen Daten gefährdet.

Malware versucht immer im Hintergrund aktiv zu werden, daher nehmen Sie jede Warnmeldung ernst. Überprüfen Sie das System, wenn nötig durch einen vollständigen Suchlauf im Antivirenprogramm.

Viren

Die Computerviren gehören wohl zur bekanntesten Gruppe – der elektronischen Schädlinge. Denn wird wirres Zeug auf dem Computerbildschirm angezeigt, oder verschwinden einfach nach und nach Buchstaben. Kann man sich fast sicher sein, dass ein Virus auf dem PC Unruhe stiftet. Dabei handelt es sich eigentlich um nichts weiter als ein ganz normales Computerprogramm. Nur mit dem Unterschied, dass dieses Programm extra dafür programmiert wurde um Software und/ oder Hardware zu zerstören. Die Methode über die der Computer infiziert wird, gibt Aufschluss darüber wie der Virus einzustufen ist. Die einzelnen Arten werden wie folgt unterschieden.

Malware Computer-Virus

  • Dateiviren
  • Bootsektorviren
  • Makroviren
  • Skriptviren

Computerviren sind außerdem in der Lage sich selbstständig zu vervielfältigen ohne das Sie dabei bemerken, dass neue Dateien befallen sind. Die Verbreitung funktioniert natürlich nicht nur auf dem eigenen Rechner sondern auch auf anderen. Deshalb sollten Wechseldatenträger wie USB-Sticks, externe Festplatten oder CD / DVD immer überprüft werden. Der Virus wird meistens durch den Anwender selbst verbreitet in dem er seine infizierten Dateien weiter verteilt.

Würmer

Auch Würmer verfolgen das gleiche Ziel wie der Virus, nämlich sich auf dem Computer eines Nutzers einnisten und zu verbreiten. Doch nicht nur darin allein steckt die Besonderheit dieser Schadsoftware. Denn während der Virus noch durch Mithilfe des Anwenders verteilt wird. Verwendet der Wurm die bestehende Infrastruktur des Systems. Dadurch kann sich der Wurm zum Beispiel vollkommen automatisch an eine komplette Adressliste des E-Mail Programms anhängen und versenden.

Der Empfänger eines solchen E-Mail Wurms liest wahrscheinlich ohne misstrauisch zu werden die Nachricht und öffnet die im Anhang platzierte Datei. Schon hat sich der Wurm auf ihren Rechner weiter verbreitet. Am bekanntesten ist wohl der so genannte Loveletter, gemeint ist damit der I-Love-You-Virus der den Anschein eines Liebesbriefes erweckt.
Ein Instant Messenger-Wurm tarnt sich meistens in Bild- oder Musikdateien die als Link via Skype, ICQ oder MSN Messenger übertragen werden. Klickt der Nutzer dann diesen Link zum herunterladen der Datei an, wird der IM-Wurm installiert und ausgeführt. Auch hier wird der Wurm Ihre privaten Adress- und Kontaktlisten nutzen um sich weiter zu verbreiten.
Der IRC-Wurm (IRC = Inter Relay Chat) kommt nur im Chat vor, wo Nutzer mit anderen Benutzern virtuelle Textnachrichten in Echtzeit übertragen. Die meisten Chat-Programme greifen dabei auf die IRC-Technik zurück, um sich am entsprechenden IRC-Server anzumelden. Ein Script sorgt beim Starten des Programms dafür, dass die entsprechenden Befehle wie Anmelden im Chat, Schreiben oder Versenden von Dateien ausgeführt werden.

Haben Sie sich einen IRC-Wurm eingefangen, durchsucht er Ihren Computer nach IRC-Programmen. Wird er fündig, infiltriert er das Programm und modifiziert es gleichzeitig. Sodass es beim nächsten Start dafür sorgt das der Wurm an alle Benutzer im Chatraum versendet wird. Vorausgesetzt natürlich der angeschriebene Benutzer akzeptiert das Herunterladen der Datei. Denn dann ist auch der Rechner vom Chatpartner mit dem Wurm infiziert.

Der Peer-to-Peer Wurm ist ein Netzwerkwurm, der sich ohne vorgeschalteten Server direkt auf den freigegebenen Ordner kopiert. Diese direkte Verbindung zwischen einzelnen Nutzern kommt fast immer bei Tauschbörsen oder Filesharing-Programmen zum Einsatz. Die eben genannte Methode ist aber nur eine der drei möglichen Verbreitungsmethoden des Peer-to-Peer Wurms.

Als zweite Möglichkeit nutzt der Wurm die Peer-to-Peer Protokolle zur Verbreitung. Dadurch wird Ihnen bei jeder Suchabfrage mindestens ein infiziertes Suchergebnis angezeigt. Jedoch ist diese Verbreitungsmethode nicht ganz so populär. Bei der dritten Möglichkeit sucht der Wurm nach einer Sicherheitslücke im P2P-Netzwerk. Diese Form ist sehr effektiv, da hier keine Aktion des Nutzers erforderlich ist. Selbst bei Entdeckung solcher Wurmangriffe ist es sehr schwierig das P2P-Netzwerk zu bereinigen, denn es lebt ja von der Verbindung zu anderen Nutzern.

Trojaner

Bemerkt man einen Trojaner auf dem Computer, hat die Schadsoftware bereits ihren Dienst verrichtet. Denn für diese Art der Malware ist die Tarnung ein sehr entscheidendes Merkmal. Oder würden Sie freiwillig eine Datei oder Programm herunterladen, wenn Sie wüssten dass durch diese Aktion die Sicherheit ihrer privaten Daten gefährdet ist.

Malware - Trojaner gefunden

Sicher nicht, oder? Genau aus diesem Grund sind Trojaner so gefährlich. Denn erst bekommt man zwar ein vermeintlich hilfreiches Programm, dass sich aber recht schnell als Schadsoftware entpuppt. Wird die Schadfunktion von einem Antivirenprogramm erkannt, hat der Trojaner häufig schon einen Schaden angerichtet. Das Wort: Trojaner stammt vom ursprünglichen „Trojanischen Pferd“ ab. Die Arten wie sich Trojaner tarnen sind dabei sehr weitläufig.

  • Schadprogramm kommt mit vermeintlich harmlosen Dateinamen daher (z.B. Top-100.mp3 oder Bikinibild.img).
  • Schadsoftware enthält nützliches Programm welches abstürzt um den Schadcode zu installieren.
  • Normale Software die versteckte Funktionen enthält.
  • Kombinierte Programme die mit Spyware verknüpft sind.

Ein weiterer Grund warum Trojaner so gefährlich ist, dass ständige Updates für die verschiedenen Komponenten heruntergeladen und installiert werden. Diese Sicherheitslücke im System, ermöglicht gerade Schadsoftware den Zugriff auf den Computer zu erlangen.

Rootkits

Rootkits sind wohl die lästigsten Vertreter der Malware. Denn ihre Hauptaufgabe besteht darin sich möglichst schnell ins System ein zu schleichen und danach alles tun um eine Entdeckung zu verhindern. leider tritt diese Schadsoftware nicht mehr einzeln auf, sondern besteht gleich aus einer Kombination mit mehreren Angreifern. In dem Fall würde dem Rootkit nur die Aufgabe: „Tarnung und Erhalt“ zu kommen.

Auch wenn diese hartnäckigen Kombinationen heute nur noch selten in Erscheinung treten, gibt es verschiedene Sorten von Rootkits. Im Ernstfall hat sich das Rootkit bereits im MBR (Master Boot Record) gemütlich gemacht. Dann wird bei jedem Neustart die modifizierte MBR geladen, wo durch Festplattenverschlüsselungen, Treiber und andere Sicherheitsmechanismen nicht mehr aktiv sind. Außerdem wird die eigentliche Schadsoftware von Antivirenprogrammen als harmlos eingestuft. Aufsehen erregte im Februar 2010 der Blue Screen of Death (Blauer Bildschirm des Todes), der den Rechner nach Installation des Updates Microsofts Security Bulletin MS10-015 abstürzen ließ. Da ein infizierter Rechner mit den neu installierten Treiberdaten nicht zurecht kam. Spätestens nach so einem Vorfall wusste der Nutzer von der Existenz eines Rootkits auf seinem Computer.

Ransomware

Bei Ransomware handelt es sich um ein verschärfte Form der Trojaner. Denn dann werden nicht nur Daten manipuliert oder ausgelesen, sondern bei einer Infektion wird der Nutzer zur Kasse gebeten. Man braucht also nur das Wort: „Ransom“ aus dem englischen übersetzen, was soviel bedeutet wie Lösegeld.

Schadsoftware Ransomware

Dabei schleusen die Kriminellen die Schadsoftware meist per drive-by-dowload, als E-Mail Anhang oder per Facebook-Link auf den Rechner. Besucht man jetzt die Seite oder lädt die Daten herunter, kann der Trojaner auf dem Rechner aktiv werden. Sofort verschlüsselt er Dateien, Ordner oder sogar die gesamte Festplatte des infizierten Computers.

Kurz darauf erfolgt die Aufforderung ein Lösegeld zu bezahlen. Meist soll die Überweisung direkt ins Ausland gehen. Zusätzlich werden Zahlungssysteme wie Ukash oder die Paysafecard angeboten. Danach soll man ein Passwort erhalten welches die verschlüsselten Daten wieder freigibt. Bekanntesten Beispiele dafür sind:

  • BKA-Trojaner
  • Gema-Trojaner
  • illegale Windows-Kopie entdeckt
Hinweis! Zahlen Sie auf keinen Fall das angedrohte Strafgeld, auch wenn die Mails oder angezeigten Seiten noch so echt aussehen. Denn ihre Daten bleiben auch nach der Zahlung gesperrt, die Cyber-Kriminellen wollen nur Ihr Geld.

Spyware

Kaspersky Spyware speichert Kreditkartedaten

Als Spyware werden sogenannte Spionnage-Programme bezeichnet. Dabei steht Spy für das deutsche Wort: „Spion“. Dass macht auch die Erklärung dieser Schadsoftware recht einfach. Denn Spyware schnüffelt ohne das Wissen des Nutzers oder deren Zustimmung meist Nutzerverhalten oder Surfgewohnheiten aus. Die so gewonnenen Daten werden unter anderen für die kommerzielle Einblendung von Werbebannern genutzt.

Spyware wird daher sehr oft über praktische Symbolleisten oder ein verbesserte Startseiten für Webbrowser ins System eingeschleust. Dadurch könnte unter anderem die Suchfunktion beeinflusst werden, so dass nur noch gefilterte Ergebnisse angezeigt werden. In meinem Artikel: „Was ist Spyware?“, gehe ich auf die wichtigsten Details ein.

Botnets

Die Schadsoftware „Botnet“ findet bei Cyberkriminellen immer mehr Zuspruch. Grund dafür ist das sehr rasche Wachstum eines Bot-Netzwerks. Zerlegt man das Wort ganz einfach, verbergen sich dahinter zwei Begriffe. Dass ist zum einen der Begriff robot und zum anderen network. Übersetzt man die beiden Wörter dann ins deutsche erhält man Roboter-Netzwerk und genau um so etwas handelt es sich beim Botnet. Für den Aufbau eines solchen Netzwerks schleusen Angreifer die entsprechenden Trojaner gleich auf eine Vielzahl von Computern.

Die Trojaner übernehmen praktisch die Kontrolle über die infizierten Computer und vernetzen diese dann geschickt zu einem Netzwerk. Der Hacker kann das Botnet sogar über den Fernzugriff steuern. Ist so ein Botnet aufgebaut lassen sich von dort aus DoS-Angriffe oder sogar groß angelegte Spam-Kampagnen starten. Oder aber ein so genanntes Zombie-Netzwerk wird an andere Kriminelle veräußert. Der Begriff: Zombie-Netzwerk aus dem Grund, weil die darauf abgelegten Programme erst noch aktiviert werden müssen.

Phishing

Malware Phishing

Beim Phishing handelt es sich um den Versuch, über gefälschte Webseiten, E-Mails oder Chats an persönliche Daten eines Internetbenutzers zu gelangen. Hinter dem Wort Phishing verbergen sich das Passwort und das Fishing. Das englischsprachige Kunstwort soll dabei ausdrücken, dass sich Hacker oder Kriminelle quasi die Passwörter abfischen. Wie beim Angeln auch, wird dafür extra ein Köder platziert.

Dabei handelt es sich fast immer um bekannte Marken oder Unternehmen die über vertrauenswürdige Seiten verfügen. Auch an dieser Stelle könnte man den BKA-Trojaner benennen, schließlich soll die Aufmachung der Seite an das Bundeskriminalamt erinnern. Nur müssten dann die Angreifer statt Lösegeld die Eingabe von persönlichen Daten verlangen. Wenn Sie mehr übers Phishing erfahren möchten lesen Sie meinen Artikel: Was ist Phishing.


Weiterführende Links
» Welche Versionen des BKA-Trojaner gibt es?
» Welche Gefahren entstehen durch Spyware