Malware – kurz für Malicious Software (bösartige Software) – kann in verschiedenen Formen auftreten. Damit ist jede Software gemeint, die gezielt darauf ausgelegt ist, Schaden anzurichten, Informationen zu stehlen oder sich unbefugten Zugriff auf die Systeme eines Nutzers oder Unternehmens zu verschaffen.
Inhalt
Malware nutzt nicht nur einen einzigen Übertragungsweg – tatsächlich kann sie sich über fast jedes IT-Protokoll oder jeden Transportmechanismus verbreiten. Selbst heute zeigen vereinzelte Fälle, dass sie auch auf Hardware wie Smartphones vorinstalliert sein kann. In diesem Artikel finden Sie eine Übersicht über die gängigsten Formen, auf die Sie stoßen könnten.
Ein Computervirus ist eine Form von Malware,, die zum Ziel hat, sich an legitime Dateien oder Anwendungen anzuhängen, um Daten zu beschädigen, den Systembetrieb zu stören oder sich sogar auf andere Systeme im selben Netzwerk auszubreiten.
Virus-Beispiel: Der Melissa-Virus griff im Jahr 1999 Systeme an, die auf Microsoft Word und Outlook basierten. Dieser Computervirus verbreitete sich über E-Mail-Anhänge. Daraufhin kam es zu zahlreichen Serverausfällen und einem weltweiten Schaden von schätzungsweise 1,1 Milliarden US-Dollar. Bis zum Jahr 2000 waren Viren die vorherrschende Art von Malware, weshalb die Branche, die sich mit der Bekämpfung von Schadcode befasste, als „Antivirus“ bezeichnet wurde.
Im Gegensatz zu Viren benötigen Würmer keine menschliche Interaktion, um sich zu verbreiten. Würmer replizieren sich selbst. Sie nutzen Schwachstellen im System aus, um mehrere Geräte in einem Netzwerk zu infizieren. Ihre Fähigkeit, sich selbstständig zu verbreiten, macht sie besonders gefährlich und führt oft zu erheblichen Störungen und Datenverlusten.
Wurm-Beispiel: Der WannaCry-Wurm nutzte 2017 eine Sicherheitslücke in Windows aus, verschlüsselte Daten und forderte Lösegeldzahlungen.
Würmer können ganze Netzwerke innerhalb kürzester Zeit lahmlegen, indem sie Systeme mit massivem Datenverkehr überlasten oder kritische Datenzugänge ausnutzen. Dies führt sowohl in Unternehmen als auch in Behörden zu erheblichen Störungen. Obwohl sie sehr gefährlich sind, werden Würmer selten bei koordinierten Angriffen eingesetzt, da sie vergleichsweise auffällig und daher leicht zu erkennen sind. Außerdem sind sie für Angreifer sehr schwer zu kontrollieren, was zu unbeabsichtigten Nebenwirkungen führt.
Trojaner tarnen sich als legitime Software, um Nutzer dazu zu verleiten, sie herunterzuladen. Sobald das Opfer die Malware installiert hat, werden schädliche Inhalte übertragen. Diese können von der Erstellung von Hintertüren für Angreifer zum Diebstahl von Daten bis hin zur vollständigen Kontrolle über das System reichen. Trojaner sind unglaublich vielseitig und können viele Formen annehmen, darunter Backdoor-Trojaner, Banking-Trojaner und Remote-Access-Trojaner (RATs). Banking-Trojaner nehmen beispielsweise gezielt Finanzdaten ins Visier. Mit RATs hingegen können Angreifer infizierte Geräte aus der Ferne überwachen und steuern.
Trojaner-Beispiel: Der Zeus-Trojaner, der seit 2007 aktiv ist, ist eines der berüchtigtsten Beispiele dafür. Mit ihm wurden Millionen von Dollar erbeutet, indem Bankzugangsdaten und Anmeldedaten gestohlen wurden.
Ransomware ist eine Form von Malware, die die Daten des Opfers verschlüsselt und den Zugriff darauf verhindert, bis ein Lösegeld gezahlt wird. Ransomware-Angriffe treten immer häufiger auf. Dabei nehmen die Angriffe auf Unternehmen, Krankenhäuser und Regierungsbehörden zu, bei denen die Angreifer besonders hohe Lösegelder fordern. Angreifer verwenden oft Phishing -E-Mails oder schädliche Downloads, um ihren Angriff durchzuführen.
Ransomware-Beispiel: Petya, einer der verheerendsten Ransomware-Angriffe, ereignete sich 2016, verschlüsselte ganze Festplatten und legte Unternehmen lahm, bis sie das Lösegeld zahlten. Der finanzielle und betriebliche Schaden, der durch Ransomware verursacht wird, kann enorm sein. Zu den Folgen zählen Ausfallzeiten, der Verlust sensibler Daten und kostspielige Lösegeldzahlungen.
Die Erpressung durch Ransomware ist eine der erfolgreichsten Methoden von Cyberkriminellen. Heute bieten straff organisierte Gruppen dies als Servicemodell anderen Kriminellen an. Sogenannte Ransomware-as-a-Service-Organisationen sind laut der Agentur der Europäischen Union für Cybersicherheit (ENISA) für fast 1500 erfolgreiche Angriffe auf EU-Unternehmen zwischen Juli 2023 und Juni 2024 verantwortlich.
Spyware ist eine Form von Malware, die ohne Wissen des Benutzers vertrauliche Daten von infizierten Systemen sammelt. Sie kann das Surfverhalten überwachen, Tastenanschläge protokollieren und Anmeldedaten erfassen. Dies stellt eine ernsthafte Bedrohung sowohl für die Privatsphäre des Einzelnen als auch für die Sicherheit von Unternehmen dar.
Spyware-Beispiel: Die 2016 entdeckte Spyware Pegasus ist ein Paradebeispiel, da sie Angreifern den Zugriff auf Daten sowohl auf iOS- als auch auf Android-Geräten ermöglicht. Spyware wird oft mit seriös aussehender Software gebündelt oder über betrügerische Website-Downloads verbreitet. Die Angreifer können diese Daten für Identitätsdiebstahl, Wirtschaftsspionage oder andere böswillige Zwecke nutzen.
Adware ist eine Form von Malware, die auf infizierten Systemen unerwünschte Werbung anzeigt. Auch wenn sie als weniger schädlich gilt als andere Arten von Malware, kann sie doch erhebliche Risiken mit sich bringen. Der Zweck von Adware besteht darin, durch die Einblendung von Werbung und durch PPC (Pay Per Click) Einnahmen für Angreifer zu generieren, wenn der Benutzer auf eine Anzeige klickt. Auch wenn Adware in der Regel keine sensiblen Daten stiehlt, kann sie die Benutzererfahrung beeinträchtigen und den Weg für schwerwiegendere Malware-Infektionen ebnen.
Adware-Beispiel: Die Adware Fireball, die 2017 Millionen von Systemen infiziert hatte, kaperte Browser und verfolgte das Nutzerverhalten zu Werbezwecken. Dies unterstreicht den aufdringlichen Charakter von Adware.
Das Schürfen von Kryptowährungen wie Bitcoin ist legal, solange das zugrunde liegende System dem Miner gehört oder der Eigentümer seine Zustimmung erteilt hat. Kriminelle infizieren Systeme jedoch regelmäßig illegal mit dieser Art von Software, weshalb diese Methode als Cryptojacking bezeichnet wird. Als Malware beansprucht sie die Rechenleistung des Hosts, um Kryptowährung zu generieren, die der Angreifer anschließend verkaufen kann.
Coinminer-Beispiel: Der Diebstahl von Energie wird oft als nebensächliches Problem angesehen und daher ignoriert. Viren zum Schürfen von Kryptowährungen werden daher auch von Access-as-a-Service-Kriminellen genutzt, die damit Geld verdienen wollen, während sie auf ihre Kunden warten..
Rootkits gehören zu den gefährlichsten Formen von Malware und sind mit am schwersten zu erkennen und zu entfernen. Mithilfe dieser bösartigen Tools können Angreifer langfristig privilegierten Zugriff auf ein System erlangen. Dabei bleibt ihre Anwesenheit sowohl für Benutzer als auch für Sicherheitssoftware verborgen. Rootkits können Systemdateien manipulieren, Prozesse verändern und Sicherheitseinstellungen anpassen, um einer Entdeckung zu entgehen. Dadurch können Angreifer über längere Zeiträume die Kontrolle über ein kompromittiertes System behalten.
Rootkit-Beispiel: Im Rahmen des Sony-BMG-Rootkit-Skandals von 2005 wurde Rootkit-Software heimlich auf CDs installiert, um das Kopieren zu verhindern. Dadurch wurden die Systeme anfällig für weitere Malware-Angriffe.
Keylogger sind eine Form von Spyware, die dazu verwendet wird, die Tastenanschläge eines Benutzers aufzuzeichnen. Mit ihrer Hilfe können Angreifer sensible Informationen wie Passwörter, Kreditkartennummern und private Nachrichten abfangen. Keylogger werden oft durch Phishing-Angriffe oder in Kombination mit anderer Malware eingesetzt. Einmal installiert, protokollieren sie lautlos jeden Tastendruck und senden die Daten zur Auswertung an den Angreifer zurück. Diese Form von Malware ist besonders gefährlich in Finanz- und Unternehmensumgebungen. Dort können Anmeldedaten für Bankkonten oder sichere Systeme gestohlen werden.
Keylogger-Beispiel: Limitless Keylogger und Predator Pain sind zwei beliebte Keylogger, die häufig über Phishing-E-Mails und schädliche Anhänge verbreitet werden. Diese Tools wurden als gebrauchsfertige Pakete angeboten, mit denen Angreifer Anmeldedaten stehlen, Nutzeraktivitäten verfolgen und sensible Informationen abgreifen konnten. Ihre Einfachheit trug dazu bei, dass sie sich in der Cyberkriminalität und Spionage weit verbreitet haben und sowohl Privatpersonen als auch Organisationen ins Visier nehmen.
Ein Botnet ist ein Netzwerk von kompromittierten Geräten, auch bekannt als Zombies, die von Angreifern remote gesteuert werden. Diese Geräte können für groß angelegte Attacken eingesetzt werden, etwa DDoS-Angriffe (Distributed Denial of Service) oder Spam-Kampagnen. Botnetze entstehen häufig dadurch, dass Geräte mit Malware infiziert werden und so zu unwissenden Teilnehmern an böswilligen Aktivitäten werden.
Botnet-Beispiel: Eines der größten Botnets, Mirai, war 2016 für einen massiven DDoS-Angriff verantwortlich, der dazu führte, dass wichtige Websites vorübergehend nicht erreichbar waren. Botnets können dazu verwendet werden, Netzwerke zu überlasten, Daten zu stehlen oder andere böswillige Aktionen durchzuführen – ohne Wissen des Benutzers.
Um sich vor diesen verschiedenen Arten von Malware zu schützen, sollten Sie einige der unten genannten Best Practices anwenden:
Halten Sie Ihre gesamte Software auf dem neuesten Stand: Aktualisieren Sie regelmäßig Ihre Betriebssysteme, Systemtreiber und die gesamte Software auf Ihrem Gerät. Software-Updates enthalten oft Patches, die eine Lösung für bestimmte Probleme oder Schwachstellen darstellen, die ausgenutzt werden könnten.
Verwenden Sie Firewalls: Firewalls blockieren unbefugten Zugriff auf Netzwerke und überwachen eingehenden und ausgehenden Datenverkehr auf verdächtige Aktivitäten.
Schulen Sie Ihre Belegschaft: Beschäftigte sollten an Schulungen zur Cybersicherheit teilnehmen, damit sie Phishing-Versuche erkennen und schädliche Links oder Downloads identifizieren können.
Implementieren Sie Tools für Endpoint Detection and Response (EDR): EDR -Lösungen sorgen für eine kontinuierliche Überwachung und Erkennung von Sicherheitsbedrohungen auf allen Geräten und tragen dazu bei, Malware zu stoppen, bevor sie größeren Schaden anrichten kann.
Stoppen Sie Angreifer schneller und reduzieren Sie Cyberrisiken mit einer zentralen Plattform. Verwalten Sie die Sicherheit ganzheitlich mit umfassenden Präventions-, Erkennungs- und Reaktionsfunktionen, die auf KI, führender Bedrohungsforschung und Threat Intelligence basieren.
Trend Vision One unterstützt verschiedene hybride IT-Umgebungen, automatisiert und koordiniert Workflows und bietet fachkundige Services für Cybersicherheit. Damit können Sie Ihre Sicherheitsprozesse vereinfachen und zusammenführen.
Jon Clay arbeitet seit über 29 Jahren im Bereich Cybersicherheit. Er nutzt seine Branchenerfahrung, um Wissen zu vermitteln und Einblicke in alle extern veröffentlichten Bedrohungsanalysen und -informationen von Trend Micro zu geben.
Zu Malware gehören Viren, Würmer, Trojaner, Ransomware, Spyware, Adware, Rootkits, Botnetze, Keylogger und andere schädliche Programme, die Systeme angreifen.
Es gibt viele Malware-Arten, meist kategorisiert als Viren, Würmer, Trojaner, Ransomware, Spyware, Adware, Rootkits sowie moderne hybride Bedrohungen.
Die häufigste Malware umfasst Viren, Trojaner, Ransomware, Spyware, Adware und Würmer, die häufig Daten stehlen oder Systeme beschädigen.