Malware, kurz für „Malicious Software“ (bösartige Software), kann in verschiedenen Formaten auftreten. Der Begriff Malware bezieht sich auf jede Software, die in der Absicht entwickelt wurde, um Schaden zu verursachen. Sie dient dazu, Informationen zu stehlen oder sich unbefugten Zugang zu den Systemen eines Benutzers oder einer Organisation zu verschaffen. Was den Transport betrifft: Malware findet sich in jeder Form von IT-Protokoll oder Übertragungssystem. Auch heute zeigen Einzelfälle, dass sie sogar auf Hardware wie Smartphones vorinstalliert sein könnte. In diesem Artikel finden Sie Details zu einigen der gängigsten Formen, auf die Sie stoßen könnten.
Ein Computervirus ist eine Form von Malware, die sich an seriöse Dateien oder Anwendungen anhängen soll. Dadurch werden Daten beschädigt, der Systembetrieb gestört oder sogar andere Systeme im selben Netzwerk infiziert.
Der Melissa-Virus von 1999 hatte Systeme im Visier, die auf Microsoft Word und Outlook basierten. Dieser Computervirus verbreitete sich über E-Mail-Anhänge. Daraufhin kam es zu zahlreichen Serverausfällen und einem weltweiten Schaden von schätzungsweise 1,1 Milliarden US-Dollar. Bis zum Jahr 2000 waren Viren die vorherrschende Art von Malware. Dies führte dazu, dass die Branche, die Schadcode bekämpfte, als „Antivirus“ bezeichnet wurde.
Im Gegensatz zu Viren benötigen Würmer keine menschliche Interaktion, um sich zu verbreiten. Würmer replizieren sich selbst. Sie nutzen Schwachstellen im System aus, um mehrere Geräte in einem Netzwerk zu infizieren. Ihre Fähigkeit, sich selbstständig zu verbreiten, macht sie besonders gefährlich. Häufig führen sie zu erheblichen Störungen und Datenverlusten.
Der WannaCry-Wurm nutzte 2017 eine Windows-Schwachstelle aus, verschlüsselte Daten und forderte Lösegeldzahlungen.
Würmer können schnell ganze Netzwerke zum Erliegen bringen, indem sie Systeme mit massivem Datenverkehr überlasten oder kritische Datenschnittstellen ausnutzen. Dadurch können sie sowohl in Unternehmen als auch in Behörden verheerenden Schaden anrichten. Obwohl sie sehr gefährlich sind, werden Würmer selten in koordinierten Angriffen eingesetzt. Da sie vergleichsweise laut sind, können sie leicht entdeckt werden. Gleichzeitig sind sie für Bedrohungsakteure nur schwer zu kontrollieren, was zu unbeabsichtigten Nebenwirkungen führt.
Trojaner tarnen sich als seriöse Software, um Benutzer dazu zu verleiten, sie herunterzuladen. Sobald das Opfer die Malware installiert hat, werden schädliche Inhalte übertragen. Diese können von der Erstellung von Hintertüren für Angreifer zum Diebstahl von Daten bis hin zur vollständigen Kontrolle über das System reichen. Trojaner sind unglaublich vielseitig und können viele Formen annehmen, darunter Backdoor-Trojaner, Banking-Trojaner und Remote-Access-Trojaner (RATs). Banking-Trojaner beispielsweise zielen speziell auf Finanzinformationen ab. RATs ermöglichen es Angreifern, infizierte Geräte per Fernzugriff zu überwachen und zu steuern.
Der Trojaner Zeus, der seit 2007 aktiv ist, ist eines der bekanntesten Beispiele. Er hat Millionen von Dollar erbeutet, indem er Bankdaten und Anmeldedaten gestohlen hat.
Ransomware ist eine Form von Malware, die die Daten eines Opfers verschlüsselt und den Zugriff darauf verhindert, bis ein Lösegeld gezahlt wird. Ransomware-Angriffe sind immer häufiger geworden. Dabei nehmen die Angriffe auf Unternehmen, Krankenhäuser und Regierungsbehörden zu, bei denen die Angreifer besonders hohe Lösegelder fordern. Angreifer verwenden häufig Phishing-E-Mails oder manipulierte Downloads, um ihren Angriff auszuführen.
Petya, einer der verheerendsten Ransomware-Angriffe, schlug 2016 zu. Er verschlüsselte ganze Festplatten und legte Organisationen lahm, bis sie das Lösegeld bezahlten. Der finanzielle und betriebliche Schaden, der durch Ransomware verursacht wird, kann enorm sein. Zu den Folgen zählen Ausfallzeiten, der Verlust sensibler Daten und kostspielige Lösegeldzahlungen.
Die Erpressung durch Ransomware ist eine der erfolgreichsten Methoden von Cyberkriminellen. Heute bieten straff organisierte Gruppen dies als Servicemodell anderen Kriminellen an. Sogenannte „Ransomware as a Service“-Organisationen sind laut der Europäischen Agentur für Cybersicherheit (ENISA) für fast 1500 erfolgreiche Angriffe auf EU-Unternehmen zwischen Juli 2023 und Juni 2024 verantwortlich. https://www.enisa.europa.eu/topics/cyber-threats/threats-and-trends.
Spyware ist eine Form von Malware, die ohne Wissen des Benutzers vertrauliche Daten von infizierten Systemen sammelt. Sie kann Browsing-Gewohnheiten überwachen, Tastatureingaben protokollieren und Anmeldedaten erfassen. Dies stellt eine ernsthafte Bedrohung sowohl für die Privatsphäre von Einzelpersonen als auch für die Sicherheit von Unternehmen dar.
Die 2016 entdeckte Spyware Pegasus ist ein Paradebeispiel dafür. Sie ermöglicht es Angreifern, auf die Daten von iOS- und Android-Geräten zuzugreifen. Spyware wird oft mit seriös aussehender Software gebündelt oder über betrügerische Website-Downloads verbreitet. Die Angreifer können diese Daten für Identitätsdiebstahl, Wirtschaftsspionage oder andere böswillige Zwecke nutzen.
Adware ist eine Form von Malware, die unerwünschte Werbung auf infizierten Systemen anzeigt. Sie gilt zwar als weniger schädlich als andere Formen von Malware, kann aber erhebliche Risiken bergen. Der Zweck von Adware besteht darin, durch die Einblendung von Werbung und durch PPC (Pay Per Click) Einnahmen für Angreifer zu generieren, wenn der Benutzer auf eine Anzeige klickt. Adware stiehlt in der Regel keine sensiblen Daten. Sie kann jedoch die Benutzererfahrung beeinträchtigen und die Tür für schwerwiegendere Malware-Infektionen öffnen.
Die Adware Fireball infizierte 2017 Millionen von Systemen, kaperte Browser und verfolgte das Nutzerverhalten zu Werbezwecken. Dies verdeutlicht, wie aufdringlich Adware ist.
Das Schürfen von Kryptowährungen wie Bitcoin ist legal, solange das zugrunde liegende System dem Miner gehört oder die Zustimmung des Eigentümers vorliegt. Allerdings infizieren Kriminelle regelmäßig illegal Systeme mit dieser Art von Software. Daher wird diese Methode auch „Cryptojacking“ genannt. Die Malware entzieht dem Rechner Energie, um Kryptowährung zu generieren, die der Angreifer dann verkaufen könnte.
Energieklau wird oft als geringfügiges Problem angesehen und daher ignoriert. Coinmining-Viren werden daher auch von Kriminellen genutzt, die „Access as a Service“ anbieten. Sie verdienen sich damit etwas Geld, während sie auf ihre Kunden warten.
Rootkits gehören zu den Typen von Malware, die am schwierigsten zu erkennen und zu entfernen sind. Mithilfe dieser bösartigen Tools können Angreifer langfristig privilegierten Zugriff auf ein System erlangen. Dabei bleibt ihre Anwesenheit sowohl für Benutzer als auch für Sicherheitssoftware verborgen. Rootkits können Systemdateien manipulieren, Prozesse ändern und Sicherheitseinstellungen ändern, um nicht entdeckt zu werden. Dadurch können Angreifer die Kontrolle über ein kompromittiertes System über weite Stecken behalten.
Im Rootkit-Skandal bei Sony BMG im Jahr 2005 wurde heimlich Rootkit-Software auf CDs installiert, um das Kopieren zu verhindern. Dadurch wurden die Systeme anfällig für weitere Malware-Angriffe.
Keylogger sind eine Form von Spyware, die dazu dient, die Tastenanschläge eines Benutzers aufzuzeichnen. Auf diese Weise können Angreifer vertrauliche Informationen wie Passwörter, Kreditkartennummern und private Nachrichten abfangen. Keylogger werden oft durch Phishing-Angriffe oder in Kombination mit anderer Malware eingesetzt. Einmal installiert, protokollieren sie lautlos jeden Tastendruck und senden die Daten zur Auswertung an den Angreifer zurück. Diese Form von Malware ist besonders gefährlich in Finanz- und Unternehmensumgebungen. Dort können Anmeldedaten für Bankkonten oder sichere Systeme gestohlen werden.
Fileless Malware ist eine aktuelle Innovation bei Malware-Angriffen, da sie ohne Datei auskommt. Stattdessen befindet sie sich im Systemspeicher. Deshalb ist sie für herkömmliche Antivirus-Software schwer zu erkennen und zu entfernen. Dateilose Malware missbraucht seriöse Systemtools wie PowerShell, um ihre schädlichen Aktivitäten auszuführen. Da sie nicht auf die Speicherung von Dateien angewiesen ist, stellt dateilose Malware Fachleute für Cybersicherheit vor eine schwierige Aufgabe. Sie erfordert ausgefeilte Erkennungsmethoden. Angreifer greifen oft auf dateilose Malware zurück, wenn sie heimlich Angriffe durchführen, die über längere Zeiträume unentdeckt bleiben sollen.
Ein Botnet ist ein Netzwerk aus kompromittierten Geräten, auch bekannt als „Zombies“, die von Angreifern ferngesteuert werden. Diese Geräte können für groß angelegte Attacken eingesetzt werden, etwa DDoS-Angriffe (Distributed Denial of Service) oder Spam-Kampagnen. Botnets entstehen oft, indem Geräte mit Malware infiziert werden. Dadurch werden diese zu unwissenden Teilnehmern böswilliger Aktivitäten.
Mirai, eines der größten Botnets, war für einen massiven DDoS-Angriff im Jahr 2016 verantwortlich, der große Websites vorübergehend lahmlegte. Botnets können dazu verwendet werden, Netzwerke zu überlasten, Daten zu stehlen oder andere böswillige Aktionen durchzuführen – ohne Wissen des Benutzers.
Zum Schutz vor diesen verschiedenen Arten von Malware sollten Sie einige der nachfolgend genannten Best Practices befolgen.
Weiterführende Forschung