Konto Anmelden
Illustration of security badge with 1 and 0's and webpapges behind
Jump to section

Was ist Malware?

URL kopieren

Zur Malware, kurz für „malicious (bösartige) Software", gehören jegliche Software-Programme, die die Interessen von Nutzerinnen und Nutzern beeinträchtigen. Malware kann nicht nur infizierte Computer oder Geräte schädigen, sondern potenziell auch alle anderen Systeme, mit denen infizierte Geräte kommunizieren.

Der Begriff umfasst von einfachen Computerwürmern und Trojanern bis hin zu den komplexesten Computerviren so ziemlich alles. Malware, Viren und bösartiger Code sind zwar ähnliche Konzepte, sind aber nicht identisch. Daher bietet nur eine Art von Antiviren- oder Anti-Malware-Software nicht unbedingt Schutz vor allen Bedrohungen. Malware kann auf Desktop-Computern, Laptops und mobilen Geräten vorhanden sein – und je nachdem, welches Betriebssystem ein Gerät verwendet (Windows, Android, iOS oder Apple MacOS), kann sie unterschiedlich angreifen und auftreten. Kein Gerät ist immer immun, und die meisten Geräte – egal ob beruflich oder privat genutzt – können von einem Schutz vor Malware profitieren.

Mit einer effizienten IT-Sicherheit können Sie die Anfälligkeit Ihres Unternehmens gegenüber Malware-Attacken verringern. Zu den gängigen Praktiken für Cybersicherheit gehören dabei das Patch-Management, um Schwachstellen auf Ihren Systemen zu schließen, sowie Zugriffskontrollen, um Schäden durch Malware einzuschränken. Dazu ermöglichen häufige Backups Ihrer Daten, die vom Hauptproduktivsystem isoliert sind, eine schnelle und sichere Wiederherstellung nach einer Malware-Attacke.

Nehmen wir an, Sie arbeiten in einem normalen Büro. Sie kommen wie immer morgens zur Arbeit, holen sich einen Kaffee und schalten Ihren PC ein. Dann aber scheint alles schief zu gehen.

Anstatt Ihres Desktops wird ein blutroter Bildschirm mit einem Vorhängeschloss und einem Countdown-Timer angezeigt. Dazu der Text: „Ihre Dateien wurden verschlüsselt. Wenn Sie nicht binnen sieben Tagen zahlen, sehen Sie Ihre Dateien nie wieder." Sie schauen sich um. Ihre Mitarbeiter sehen sich gegenseitig an, denn sie haben genau dieselbe Nachricht erhalten. Auf jedem Computer.

So geschehen im Mai 2017 in vielen Büros weltweit, als mit der WannaCry Malware Unternehmen, Behörden und selbst wichtige öffentliche Dienste wie Krankenhäuser angegriffen wurden.

Nicht jede Malware hat einen solch dramatischen Auftritt. So kann es sein, dass Ihr PC bereits infiziert ist und er deshalb langsam läuft und/oder Ihre Daten missbraucht werden. Cyberkriminelle entwickeln diese Programme oft so, dass sie nicht entdeckt werden und nur unter ganz bestimmten Bedingungen auffällige Aktivitäten ausführen.

Vielleicht können Sie die Malware nicht komplett stoppen, aber Sie können zumindest den Schaden für sich und Ihre Daten mindern, indem Sie sich entsprechend informieren und effiziente Sicherheitspraktiken einsetzen.

Um besser verstehen zu können, was Malware alles anrichten kann, und um die damit verbundenen Risiken mindern zu können, ist es sinnvoll, sie in Kategorien aufzuteilen. Diese Arten von Malware können bei unzureichender Vorsicht von einem Android-Mobilgerät bis hin zu einem Apple-Laptop alles infiltrieren.

Malware muss sich ausbreiten können und benötigt Code, um das angestrebte Ziel zu erreichen. Man kann sich das wie ein Trägersystem mit „Sprengsatz" vorstellen. Nachfolgend finden Sie eine grundlegende Zusammenfassung dieser Struktur mit ausführlichen Erläuterungen.

Trägersystem

Trojaner: bringt den Nutzer dazu, ihn zu installieren

Wurm: kopiert sich selbst


Kann kombiniert werden mit:

Exploit: nutzt Software-Schwachstellen für den Zugriff auf ein System

Phishing: bringt den Nutzer zum Teilen von Informationen für den Zugriff

Rootkit oder Bootkit: verschafft sich administrativen Zugriff, um eine Erkennung zu vermeiden und noch mehr Kontrolle zu erlangen

„Sprengsatz“

Adware: zeigt unerwünschte Werbung an

Botnet: überträgt die Kontrolle an einem Gerät an Dritte

Cryptocurrency Miner: nutzt Rechenleistung für Krypto-Mining

Ransomware: erpresst Lösegeld

Spyware: erfasst unbemerkt Daten über einen Keylogger oder andere Mittel

Weitere Schäden: Datenvernichtung, -vandalismus, -sabotage

Trojaner

Trojanische Pferde, häufig als Trojaner bezeichnet, werden per Social Engineering verbreitet. Diese Programme verhüllen ihre wahre Natur und bringen Nutzerinnen und Nutzer dazu, sie zu installieren. Eine gängige Hackerstrategie ist, einen Nutzer dazu zu bringen, eine Datei oder einen Web-Link zu öffnen, über die/den Malware installiert wird. Zum Beispiel können Trojaner wie Scareware dem Nutzer vormachen, dass ein bestimmtes Programm zum Schutz des Computers beiträgt, während das Programm in Wirklichkeit das Gegenteil tut. 

In einem anderen Fall installiert der Nutzer vielleicht eine Anwendung, die ihm nützlich erscheint, wie eine coole Browser-Symbolleiste oder eine witzige Emoji-Tastatur, die aber auch mit Malware infiziert ist. Dann gibt es da noch eine Trojanertechnik, bei der eine sich selbst installierende Malware auf einen USB-Stick (oder ein USB-Laufwerk) geschrieben und dieser dann einem ahnungslosen Nutzer ausgehändigt wird. RAT-Malware (Remote Access Trojans) ermöglicht es Cyberkriminellen, nach der Infiltrierung Ihr Gerät aus der Ferne zu steuern.

Würmer

Würmer nisten sich immer dort ein, wo sie keiner haben möchte. Der erste experimentelle Computerwurm, der in den 1970ern Aufsehen erregte, legte lediglich Kopien von sich selbst an. Würmer mit einem größeren Schadenspotenzial tauchten dann in den 1980ern auf und wurden zu den ersten bekannten Computerviren, die sich per Floppy-Disk von PC zu PC verbreiteten und alle Dateien beschädigten, auf die sie zugreifen konnten. Als das Internet seinen Siegeszug um die Welt antrat, konzipierten Malware-Entwickler und Hacker Würmer, die sich von einem Netzwerk zum nächsten kopieren konnten und so zur ersten ernsthaften Online-Bedrohung für Organisationen und Nutzer wurden.

Exploits

Exploits sind Schwachstellen in einer Software, über die Hacker den eigentlichen Nutzungszweck eines Programms grundlegend verändern können. So verwendet die Malware vielleicht einen Exploit, um sich Zugang zu einem System zu verschaffen oder sich von einem Systembereich zum nächsten zu bewegen. Viele Exploits sind auf bekannte Schwachstellen (sogenannte CVEs) ausgerichtet. Dabei wird darauf gesetzt, dass nicht alle Nutzer ihre Systeme regelmäßig mit den neuesten Sicherheits-Patches aktualisieren. Es kommt dagegen seltener vor, dass ein Zero Day Exploit eine kritische Schwachstelle ausnutzt, die vom Maintainer nicht behoben wurde.

Phishing

Phishing bezeichnet eine Art des Social Engineering, bei der Angreifer versuchen, jemanden durch betrügerische Anfragen zur Herausgabe von vertraulichen Daten oder persönlichen Informationen zu bringen, etwa durch Spoofing-E-Mails oder betrügerische Angebote. Diese Angriffe werden oft als Strategie genutzt, um an Passwörter oder Zugangsdaten zu gelangen, und dienen daher manchmal als Wegbereiter von Malware-Angriffen.

Rootkits und Bootkits

Ein Rootkit besteht aus mehreren Software-Tools, die darauf ausgelegt sind, die Kontrolle über ein System zu erlangen und dann ihre Spuren zu verwischen. Mit Rootkits werden die normalen administrativen Kontrollen eines Systems ersetzt. Ein Bootkit, eine Weiterentwicklung des Rootkits, infiziert Systeme auf Kernel-Ebene und erlangt so noch mehr Kontrolle und ist dementsprechend schwerer zu entdecken.

Adware und Spyware

Adware müllt Ihr Gerät mit unerwünschter Werbung zu, wie z. B. Pop-ups im Browser. Die eng mit ihr verwandte Spyware sammelt Ihre Informationen und überträgt sie an Dritte. Spyware kann ein einfacher Tracker sein, mit dem Ihre Internetaktivität überwacht wird, oder ein ausgereiftes Spionage-Tool. Darunter fallen auch Keylogger oder Keystroke Logger, die per Tastatureingabeprotokollierung erfassen, was Nutzerinnen und Nutzer schreiben. Spyware und Adware verletzen nicht nur Ihre Privatsphäre, sie bremsen auch Ihr System aus und kreieren Netzwerkengpässe.

Botnets

Botnet Malware überträgt die Kontrolle an einem Gerät auf eine externe Partei und macht das Gerät so zum Bestandteil eines großen Netzwerks an infizierten Geräten. Botnets werden üblicherweise dazu verwendet, DDoS-Attacken (Distributed Denial of Service) zu starten, Spam zu senden oder Krypto-Mining auszuführen. Alle ungesicherten Geräte in einem Netzwerk sind anfällig für Infektionen. Botnets sind üblicherweise in der Lage, ein eigenes Gerätenetzwerk anzulegen und sind komplex genug, mehrere bösartige Aktivitäten gleichzeitig oder nacheinander auszuführen. So verwendete beispielsweise die Malware Mirai im Jahr 2016 mit dem Internet verbundene Kameras und Home-Router, um ein riesiges DDoS-Botnet aufzubauen.

Ransomware

Ransomware ist eine Art Malware, mit der Lösegeld erpresst wird. Bei vielen Typen dieses Schadprogramms werden Dateien auf dem System eines Nutzers verschlüsselt, und im Austausch für den Entschlüsselungscode wird eine Lösegeldsumme in Bitcoin erpresst. Ransomware trat Mitte der 2000er Jahre in Erscheinung. Seitdem gehören Ransomware-Angriffe nach wie vor zu den scherwiegenden und weit verbreiteten Sicherheitsbedrohungen für Computer. 

Weitere mögliche Schäden

Manchmal ist es die Absicht des Entwicklers oder Betreibers der Malware, Daten zu zerstören oder physischen Schaden anzurichten. Lange bevor Ransomware zum Problem wurde, war der Virus Michelangelo im Jahre 1992 eines der ersten Malware-Programme, das die Aufmerksamkeit der Medien auf sich zog. Das Programm versuchte, die infizierte Festplatte eines PCs zu einem bestimmten Datum, dem 6. März, zu überschreiben. Knapp 20 Jahre später (im Jahr 2000) verbreitete sich der Virus ILOVEYOU in Form eines als E-Mail-Anhang versendeten Visual Basic-Skripts von einem Nutzer zum anderen. Bei der Ausführung löschte diese Malware verschiedene Dateien und sendete eine Kopie von sich selbst an alle Kontakte im Adressbuch des jeweiligen Nutzers.

Im Vergleich zur Malware von heute aber kann man diese Viren von damals schon fast als harmlos bezeichnen. Man nehme nur das Beispiel Stuxnet. Im Jahre 2010 entdeckte die Sicherheits-Community einen verwirrenden und höchst ausgereiften Wurm, dessen Angriffsziel ein spezifischer Typ von Industrieausrüstung war. Heute glauben viele Sicherheitsexperten, dass Stuxnet von den Regierungen der USA und Israel entwickelt wurde, um das Atomwaffenprogramm des Iran zu sabotieren. (Bis heute hat sich keine der beiden Regierungen hierzu bekannt.) Wenn das stimmt, haben wir es möglicherweise mit dem ersten Exemplar einer völlig neuen Malware zu tun: einer staatlich gesponserten Cyber-Attacke.

Die beste Verteidigung gegen Malware besteht darin, eine Infektion von vorneherein zu vermeiden.Der Einsatz von Antivirus- oder Anti-Malware-Software ist sicherlich hilfreich. Es gibt aber noch viele zusätzliche Möglichkeiten, mit denen Sie Ihre Resilienz gegen Malware verbessern können.

Reduzierung der Angriffsoberfläche

Halten Sie die Zahl der mit dem Internet verbundenen Anwendungen, Systeme und Ports gering.

Nutzersensibilisierung

Nutzer sollten lernen, Links und Anhängen in E-Mails zu misstrauen. Das gilt auch für diejenigen, die authentisch erscheinen. Sie müssen auch lernen, wie interne Bedrohungen Malware-Angriffe verursachen können.

Erkennung

Je früher Sie eine Malware-Infektion erkennen, desto schneller können Sie effiziente Abhilfemaßnahmen einleiten. Beachten Sie, dass manche Malware-Typen dazu entwickelt wurden, keine Spuren zu hinterlassen.Antivirus- und Anti-Malware-Tools erfordern regelmäßige Updates ihrer Signaturen. Dazu kann es nicht schaden, mehrere Erkennungslösungen für Malware zu nutzen.

Patch-Management

Da Maintainer Sicherheitslücken üblicherweise so schnell wie möglich per Patch beheben, reduziert die Ausführung aktueller Software das Risiko einer Infektion. Ein effizientes Patch-Management bedeutet, dass Sie dafür sorgen, dass alle Systeme in Ihrer Organisation zeitnah Sicherheits-Patches erhalten. Prüfen Sie deshalb häufig auf Updates und wenden Sie diese an, um sich gegen bekannte Exploits zu schützen.

Zugangskontrolle

Administrative Zugriffsrechte sollten nur vertrauenswürdigen Anwendungen und Nutzern erteilt werden, die sie auch wirklich benötigen. Denn damit erschweren Sie es der Malware, die Kernfunktionen Ihrer Systeme zu infizieren. Prüfen Sie die administrativen Zugriffsrechte regelmäßig.

Backup und Verschlüsselung

Effiziente Sicherheitseinstellungen können bei einer Malware-Infektion den entscheidenden Unterschied machen. Wenn der Worst Case eintritt und Malware in Ihr System gelangt, können Sie auf ein Backup zurückgreifen, das Sie vorher angelegt haben. Einfacher gesagt: Halten Sie Backup-Daten isoliert, damit sie von Malware nicht beschädigt oder gelöscht werden können. Zudem empfiehlt sich die Verschlüsselung von Daten, was gestohlene Informationen de facto nutzlos macht. Außerdem braucht es üblicherweise eine Kombination aus verschiedenen Strategien, die je nach Größe und Komplexität Ihrer Organisation variieren. Für Großunternehmen bietet eine Software-Defined Storage-Lösung in einer Hybrid Cloud-Umgebung viel Flexibilität in Bezug auf Sicherungs- und Verschlüsselungsoptionen.

Alle Computersysteme haben Schwachstellen und Malware-Entwickler versuchen ständig, diese zu finden und auszunutzen. Aus diesem Grund ist Malware-Sicherheit ein Thema, das sich kontinuierlich weiterentwickelt.

Der Red Hat Technology Guide für IT-Sicherheit enthält weitere Informationen dazu, wie Sie Sicherheitsrichtlinien, -prozesse und -verfahren etablieren können.

Weiterlesen

ARTIKEL

Was ist DevSecOps?

Wenn Sie die Agilität und Reaktionsfähigkeit von DevOps vollständig ausschöpfen möchten, muss die IT-Sicherheit im gesamten Lifecycle Ihrer Apps eine Rolle spielen.

ARTIKEL

Was ist das Besondere an der Cloud-Sicherheit?

Die wichtigsten Sicherheitslücken gefährden sowohl traditionelle IT- als auch Cloud-Systeme. Lernen Sie die Unterscheidungsmerkmale kennen.

ARTIKEL

Was ist SOAR?

SOAR umfasst drei wichtige Software-Funktionen, die Sicherheits-Teams verwenden: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Methode, um Bedrohungsinformationen (die so genannte Threat Intelligence) aufzurufen, zu durchsuchen und zu teilen.

Mehr über Sicherheit erfahren

Produkte

Red Hat Certificate System

Ein Sicherheits-Framework, in dem Nutzeridentitäten verwaltet werden und Kommunikation verschlüsselt wird.

Red Hat Advanced Cluster Security Kubernetes

Eine unternehmensfähige, Kubernetes-native Lösung für Container-Sicherheit, mit der Sie cloudnative Anwendungen zuverlässiger entwickeln, bereitstellen und ausführen können.

Red Hat Insights

Ein Service für prädiktive Analytik, mit dem sich Probleme mit der Sicherheit, Performance und Verfügbarkeit Ihrer Red Hat Infrastruktur erkennen und beheben lassen.

Red Hat Advanced Cluster Management Kubernetes

Eine zentrale Konsole mit integrierten Sicherheitsrichtlinien, mit der Sie Kubernetes-Cluster und -Anwendungen verwalten können.

Ressourcen

Illustration - mail

Möchten Sie mehr zu diesen Themen erfahren?

Abonnieren Sie unseren kostenlosen Newsletter, Red Hat Shares.

Red Hat logo LinkedInYouTubeFacebookTwitter

Produkte

Tools

Testen, kaufen und verkaufen

Kommunizieren

Über Red Hat

Als weltweit größter Anbieter von Open-Source-Software-Lösungen für Unternehmen stellen wir Linux-, Cloud-, Container- und Kubernetes-Technologien bereit. Wir bieten robuste Lösungen, die es Unternehmen erleichtern, plattform- und umgebungsübergreifend zu arbeiten – vom Rechenzentrum bis zum Netzwerkrand.

Abonnieren Sie unseren Newsletter, Red Hat Shares

Jetzt anmelden

Wählen Sie eine Sprache

© 2022 Red Hat, Inc.