Malware ist zwar eine der größten Cyber-Bedrohungen, mit denen wir heute zu kämpfen haben, aber es gibt sie schon seit den 70er Jahren.

Frühe Malware-Varianten waren typischerweise entweder:

  • Experimente, die Programmierern und Ingenieuren helfen sollten zu verstehen, wie Computerviren funktionieren.
  • Streiche, um zu beweisen, wie einfach es wäre, ein Computersystem zu hacken, wenn ein Benutzer dies wollte.

In den frühen 1980er Jahren wurde der erste Computervirus – Elk Cloner – auf einem Apple Mac-System identifiziert. Gegen Ende des Jahrzehnts wurde Malware in großem Umfang als Mittel zur Kontrolle von Computernetzwerken und zum Betrug von Privatpersonen und Unternehmen eingesetzt.

Was ist eine Malware?

Malware ist die Abkürzung für malicious software (bösartige Software). Der Begriff beinhaltet also sämtliche Software, die darauf abzielen, Computersysteme, Netzwerke, Server oder Endbenutzer absichtlich zu schädigen.

Was wollen Kriminelle mit einer Malware erreichen?

Kriminelle nutzen Malware für viele Zwecke, darunter:

  • Sammeln von Informationen und Daten von Unternehmen.
  • Unterbrechung des Betriebs eines Unternehmens oder einer Regierung oder bestimmter Arten von Geräten und Software. Diese werden in der Regel als Distributed Denial of Service (DDoS)-Angriffe bezeichnet.
  • Stehlen von Informationen von Einzelpersonen, z. B. Bank- und Kreditkartendaten oder Passwörter.
  • „Klickbetrug“ zu begehen, um Einnahmen aus Anzeigenklicks zu generieren, wenn keine Klicks stattgefunden haben.

Grundsätzlich zielen die meisten Malware-Angriffe darauf ab, einen direkten finanziellen Gewinn für den Angreifer zu generieren.

Sechs gängige Arten von Malware und ihre Funktionsweise

Da Malware ein Überbegriff ist, sind Sie vielleicht schon auf Inhalte gestoßen, die sich auf verschiedene Arten von Malware beziehen, ohne zu wissen, dass es sich dabei um ähnliche Arten von Software handelt. Im Folgenden finden Sie sechs der gängigsten Typen und deren Funktionsweise.

1. Viren

Viren gehören zu dem Typ Malware, mit dem Sie wahrscheinlich am meisten vertraut sind. Viele Menschen verwenden den Begriff Viren anstelle von Malware, um Software-Angriffe im Allgemeinen zu beschreiben.

Viren sind zwar weit verbreitet, gehören aber auch zu den am einfachsten zu verhindernden Arten von Malware.

Wieso?

Weil sie eine menschliche Aktion erfordern, wie das Öffnen eines Anhangs oder das Herunterladen einer Website.

Viren können für verschiedene Zwecke entwickelt werden, z. B:

  • Beschädigung und Neuformatierung von Daten
  • Herunterfahren des Systems
  • Erstellen von Botnets
  • Daten und Geld stehlen

2. Würmer

Würmer arbeiten, indem sie Schwachstellen in Betriebssystemen ausnutzen. Entscheidend ist, dass außer der anfänglichen Installation kein menschliches Handeln erforderlich ist, um sie in ein System einzuschleusen.

Sobald ein Angriff ausgeführt wurde, kann sich der Wurm schnell replizieren und auf andere Systeme in einem Netzwerk ausbreiten. Würmer werden häufig verwendet, um Dateien zu löschen, Informationen zu stehlen oder Daten zu verschlüsseln, hinter denen sich ein anderer Angriff verbirgt, z. B. Ransomware.

3. Trojanische Pferde

Trojanische Pferde sind eine weitere Art von Angriffen, bei denen Sie etwas auf Ihrem System installieren müssen, damit sie funktionieren. Typischerweise platzieren Kriminelle ein Trojanisches Pferd über eine Datei oder ein Programm, das harmlos aussieht. Sobald Sie ein Programm installiert oder die Datei gespeichert haben, können die Kriminellen dann auf Ihr System zugreifen.

Von dort aus können Angreifer eine ganze Reihe von Dingen tun, darunter:

  • Ihre Daten stehlen
  • Ihre Aktivität überwachen
  • Sie durch Ihre Webcam beobachten
  • Installieren und Bereitstellen anderer Arten von Malware

Trojanische Pferde können sich zwar nicht selbst replizieren, aber Angreifer kombinieren sie oft mit Würmern. Diese können nämlich massiven Schaden anrichten und Kriminellen helfen, schneller auf mehr Systeme zuzugreifen.

4. Spyware

Spyware ist umstritten, da sie oft in legitimen Produkten und Programmen ohne dem Wissen des Benutzers eingesetzt wird. Auch wenn die Verabschiedung der Datenschutzgrundverordnung (DSGVO) diese Fälle zumindest in der Europäischen Union (EU) reduziert, bleibt sie ein Problem.

Doch vor allem Kriminelle setzen Spyware in großem Umfang ein und nutzen sie oft, um Aktivitäten zu überwachen, Informationen zu sammeln und Passwörter und Finanzdaten zu stehlen.

Spyware kann nicht nur in einigen legitimen Programmen enthalten sein, sondern auch zusammen mit Trojaner-Malware oder durch Angreifer, die Schwachstellen in Software ausnutzen, eingesetzt werden.

5. Adware

Adware – Werbesoftware – zeigt Ihnen unerwünschte Werbung.

Es gibt einige legitime Adware-Software, aber Sie müssen ihnen die Erlaubnis geben, Ihnen Werbung zu zeigen und Ihre Daten zu sammeln, wenn Sie diese installieren.

Bösartige Adware ändert z. B. Ihre Homepage und leitet Sie wahllos auf Werbeseiten um. Solche Adware kann sich über Sicherheitslücken im Browser installieren, wenn Sie eine gefährliche Website besuchen. Sie kann aber auch in Software-Downloads enthalten sein.

6. Ransomware

Ransomware ist die Art von Malware, von der wir heutzutage am häufigsten hören. Kriminelle versuchen nämlich damit enorme Geldsummen zu generieren. Ransomware gelangt in der Regel über Phishing-E-Mails auf Ihr System, die bösartige Anhänge enthalten oder „Drive-by“-Downloads auf Ihr System ermöglichen.

Sobald eine Ransomware installiert ist, kontrollieren die Kriminellen in der Regel Ihr System und verlangen eine Zahlung, um Ihnen den Zugriff wieder zu ermöglichen – daher der Name der Ransomware.

Während Ransomware, die auf Unternehmen abzielt, Millionen von Dollar als Gegenleistung für Informationen und Zugang verlangen kann, richten sich viele Betrugsversuche an Einzelpersonen und verlangen viele kleinere Zahlungen.

Fünf berühmte Malware-Angriffe

Malware-Angriffe oder Versuche von Malware-Angriffen passieren jeden Tag. Im Folgenden finden Sie fünf der bekanntesten Angriffe aus den oben beschriebenen Malware-Typen.

1. CovidLock, ein Ransomware-Angriff aus dem Jahr 2020

Zeiten der Unsicherheit und Panik sind immer lukrative Gelegenheiten, um die Cybersicherheit der Unternehmen zu gefährden. Die Menschen haben Angst um ihre Finanzen und die Zukunft.

Im Jahr 2020 nutzten Angreifer die COVID-19-Pandemie, um mit Ransomware-Angriffen zu profitieren.

CovidLock infizierte Computersysteme über Dateien, die vermeintlich Informationen über den Virus enthielten. Wenn Sie CovidLock installierten, wurden Sie anschließend mit einer Zahlungsaufforderung von 100 US-Dollar konfrontiert, um Zugriff auf Ihre Geräte zu erhalten.

2. Emotet, ein Trojanisches Pferd von 2018

Emotet gibt es bereits seit 2014. Es ist immer noch weit verbreitet und gilt als eine der gefährlichsten Cyber-Bedrohungen, mit denen Unternehmen heute konfrontiert sind.

Emotet erlangte 2018 weltweite Berühmtheit, als mehrere Banken und Regierungsorganisationen Millionen von Dollar an Kriminelle verloren, die dieses trojanische Pferd nutzten, um auf Systeme zuzugreifen und Daten und Bargeld zu stehlen.

3. Stuxnet, ein Wurm aus dem Jahr 2010

Stuxnet ist ein bemerkenswertes Beispiel für den Einsatz von Malware zu Zwecken der nationalen Sicherheit. Es ist auch ein hervorragendes Beispiel dafür, was die Leute meinen, wenn sie sagen, dass moderne Kriege im Cyberspace geführt werden.

Es wird angenommen, dass dieser Wurm 2010 von den Regierungen der USA und Israels eingesetzt wurde, um das iranische Atomprogramm zu stören. Stuxnet wurde über USB-Laufwerke verbreitet. Es gibt mehrere Berichte darüber, dass Spezialeinheiten heimlich Produkte in Geschäften austauschten, von denen sie wussten, dass die Mitarbeiter der iranischen Atomanlagen dort einkauften.

Es wird angenommen, dass eine ähnliche Technik verwendet wurde, um den Aufenthaltsort von Osama bin Laden vor seiner Tötung zu bestätigen.

4. Melissa, ein Virus von 1999

Melissa war vielleicht der berühmteste Virus aus den frühen Tagen des Internet-Booms. Verbreitet über einen Microsoft Word-Anhang, erhielten die Empfänger eine E-Mail mit der Betreffzeile „Wichtige Nachricht von „. Beim Öffnen des Anhangs wurde das System des Empfängers infiziert, und der Virus verbreitete sich via E-Mails immer weiter.

5. WannaCry, ein Ransomware-Angriff aus dem Jahr 2017

WannaCry ist einer der berüchtigtsten und teuersten Ransomware-Angriffe der Geschichte, der zu geschätzten Verlusten von über 4 Milliarden US-Dollar bei Privatpersonen, Bildungseinrichtungen, Krankenhäusern und Unternehmen geführt hat.

WannaCry wurde über Phishing-E-Mails verbreitet und soll mindestens 200.000 Mal erfolgreich eingesetzt worden sein.

Schutzmaßnahmen gegen Malware

Malware hat das Potenzial Ihrem Betrieb oder Ihrem Privatleben erheblichem Schaden zuzuführen. Daher müssen Sie wissen, wie Sie Angriffe verhindern und sich vor ihnen schützen können.

Wie wir gesehen haben, erfordert nicht jede Malware menschliches Handeln, um ihren Weg auf ein System zu finden. Dennoch werden die meisten Typen über Phishing-E-Mails verbreitet. Das beste Mittel zur Vorbeugung ist die maximale Nutzung von Spam-Filtern.

Zusätzlich zum Einsatz von Spam-Filtern sollten Sie die Verwendung von E-Mail-Programmen prüfen, die Anhänge präventiv scannen. Im geschäftlichen Kontext könnten Sie sogar den Versand aller Anhänge verbieten und Cloud-Speicher-Software für die gemeinsame Nutzung von Dateien verwenden. Es ist auch üblich, dass Unternehmen Systeme einsetzen, um E-Mails, die von außerhalb des Unternehmens kommen, zu begrenzen oder zu überwachen.

Sie können auch Schritte unternehmen, um die Auswirkungen bestimmter Arten von Angriffen zu minimieren. Wenn Sie z. B. Backups Ihrer Daten haben, müssen Sie nie eine Ransomware-Forderung bezahlen. Allerdings müssen Sie sich möglicherweise immer noch mit den Folgen der Datenverletzung auseinandersetzen.

Aus persönlicher Sicht ist zudem Antivirensoftware in Kombination mit einem hohen Maß an Sorgfalt die beste Verteidigung gegen Malware. Wenn es um den Schutz eines Unternehmens geht, sollten Sie sich fortschrittlichere Software-Tools ansehen, um Ihre Daten und Finanzen zu schützen. Erfahren Sie, wie LogPoint Ihnen helfen kann, Ihr Unternehmen vor Malware-Angriffen zu schützen.

 

Malware erkennen und entfernen

Selbst wenn Präventions- und Schutzsysteme vorhanden sind, besteht immer noch die Möglichkeit, dass Sie ein Opfer eines Angriffs werden. In vielen Fällen arbeiten Antiviren-Tools daran, die betreffende Malware zu erkennen und zu entfernen, auch wenn sie deren Installation nicht von vornherein verhindern konnten.

Im geschäftlichen Kontext überwacht die Software für das Sicherheitsinformations- und Ereignis-Management (SIEM) den Netzwerkverkehr und Ihre gesamte IT-Infrastruktur, um zu erkennen, wann Malware vorhanden sein könnte.

Die Entfernung von Malware kann oft so einfach sein wie die Durchführung eines Sicherheitsscans und die Entfernung durch Ihre Antivirensoftware von Ihrem System. Die Entfernungsmethode kann sich jedoch je nach Typ der Malware, mit der Sie infiziert wurden, unterscheiden. Wenn Ihr aktuelles Sicherheitsprogramm die Malware nicht entfernen kann, müssen Sie eine andere Lösung in Betracht ziehen oder einen IT-Experten beauftragen, die Entfernung manuell durchzuführen.

Sie müssen auch die Log-Dateien und Ihre Systemregistrierung überprüfen, um sicherzustellen, dass alle zusätzlichen Dateien und Programme entfernt wurden. Viele Menschen werden wiederholt Opfer von Malware, indem sie den primären Angriff beseitigen, sich aber nicht um die damit verbundenen Elemente kümmern.

Häufig gestellte Fragen zu Malware

Obwohl im Internet viele Informationen über Malware verfügbar sind, gibt es immer noch viele Quellen der Verwirrung und offene Mythen, was wahrscheinlich zu vielen erfolgreichen Malware-Angriffen beiträgt.

Können Mac-Computer mit Malware infiziert werden?

Ja, obwohl sie weniger wahrscheinlich mit Viren infiziert werden, da Viren, die Windows-Systeme angreifen, ein Windows-Betriebssystem benötigen, um erfolgreich zu sein. Auch das Mac-Betriebssystem selbst ist sicherer.

Kann Ihr mobiles Gerät mit Malware infiziert sein?

Ja. Android-Geräte sind anfälliger als iOS-Geräte, weil Sie Apps aus verschiedenen Quellen herunterladen können. Im Gegensatz dazu sind Sie bei einem iOS-Gerät auf den App Store beschränkt. Benutzer, die ihr iPhone „jailbreaken“, erhöhen jedoch das Risiko, dass ihr Gerät infiziert wird.

Unabhängig davon, woher Sie Inhalte herunterladen, sollten Sie auch auf Ihren mobilen Geräten eine Antiviren-Software einsetzen.

Schützen Sie sich und Ihr Unternehmen vor Malware-Angriffen

In Anbetracht der möglichen Folgen, die ein Malware-Angriff haben kann, kostet es nicht viel, sich zu schützen.

Sie können zwar SIEM-Software und andere Tools verwenden, um Bedrohungen proaktiv zu überwachen und zu bekämpfen, aber denken Sie daran, dass ein Großteil der Malware auf menschliches Handeln angewiesen ist, um zu funktionieren. Sie müssen Software mit fortlaufenden Schulungen und Sensibilisierung für sich selbst und Ihre Teams kombinieren, um sicherzustellen, dass Sie sich so gut wie möglich vor Malware-Bedrohungen schützen.

Contact LogPoint

Get in touch with us and learn why leading brands choose LogPoint:

Get in touch

Hier erfahren Sie mehr über LogPoint

Vereinbaren Sie einen Demo-Termin
Kundenreferenzen
Einschätzungen unserer Kunden