Definition von Malware
Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Malware infiltriert ein Computersystem unbemerkt – und zu dem Zeitpunkt, zu dem der Benutzer feststellt, dass sein System mit Malware infiziert ist, wurden möglicherweise schon sensible Daten und persönliche Informationen kompromittiert. Gängige Arten von Malware sind Viren, Ransomware, Keylogger, Trojaner, Würmer, Spyware, Malvertising, Scareware, Backdoors und Mobilgeräte-Malware.
Die Ursprünge von Malware gehen auf das Jahr 1949 zurück, als der Mathematiker John von Neumann die Idee von einer sich selbst reproduzierenden Software entwickelte und theoretische Überlegungen dazu anstellte. Diese anfängliche Idee ging nicht mit der Absicht einher, schädliche Software zu generieren. Heute nutzen Bedrohungsakteure diesen Ansatz jedoch, um geistiges Eigentum, persönliche Daten oder Geld zu stehlen. Sie können Ihre Systeme jedoch vor Malware schützen, indem Sie immer die neuesten Software-Updates einspielen und Virenschutz der nächsten Generation (NGAV) installieren.
Informationsquellen zum Thema Malware
- Arten von Malware
- Was ist Malware-Analyse?
- Informationen zu:
Anzeichen für eine Malware-Infektion
In unserer Liste unten sind gängige Anzeichen für Malware aufgeführt. Die Symptome können jedoch sehr unterschiedlich sein – sie können ins Auge springen oder auch unbemerkt bleiben. Die zuverlässigste Möglichkeit zur Erkennung von Malware ist daher der Einsatz einer modernen Virenschutz-Software. Derartige Tools können Systeme permanent auf Malware scannen und sie in Echtzeit erkennen.
Dies sind einige typische Anzeichen für eine Malware-Infektion:
- Langsamer Computer
- Auffallend häufige Anzeigen und Pop-ups, insbesondere wenn sie an unerwarteten Orten angezeigt werden
- Schnelle Entladung des Akkus
- Systemabstürze
- Plötzlicher Speicherplatzverlust
- Unerwartet veränderte Browsereinstellungen
- Selbstständige Weiterleitungen des Browsers
- Unbekannte Apps, die auf Mobilgeräten angezeigt werden
- Erhöhte Internetaktivität im System
- Deaktivierter Virenschutz
- Verlust des Zugriffs auf Dateien oder Computer
- Gelöschte Dateien
- Ihre Kontakte erhalten seltsame Nachrichten von Ihnen
Arten von Malware
In den Jahren nach dem ersten Aufkommen des Computerwurms „Morris“ haben Angreifer im Hinblick auf Malware ein hohes Maß an Kreativität an den Tag gelegt und im Zuge der zunehmenden Weiterentwicklung von Unternehmenstechnologien auch neue Arten von Angriffen ausgetüftelt. Die häufigsten Arten von Malware sind heute:
Type | Beschreibung |
---|---|
Ransomware | Bei einem Ransomware-Angriff verschlüsselt ein Angreifer die Daten seines Opfers und bietet ihm gegen Bezahlung einen Entschlüsselungsschlüssel an. Ransomware-Angriffe werden in der Regel durch schädliche Links gestartet, die in Phishing-E-Mails übermittelt werden. Genauso werden jedoch auch nicht gepatchte Schwachstellen und fehlerhaft konfigurierte Richtlinien ausgenutzt. |
Dateilose Malware | Dateilose Malware ist eine Art von böswilliger Aktivität, bei der systemeigene legitime Tools missbraucht werden, um einen Cyberangriff auszuführen. Im Gegensatz zu herkömmlicher Malware muss ein Angreifer bei dateiloser Malware keinen Code auf einem Zielsystem installieren. Dadurch ist es so schwierig, sie zu erkennen. |
Spyware | Spyware ist eine Art von unerwünschter Schadsoftware, die einen Computer oder ein anderes Gerät infiziert und Informationen über die Webaktivitäten eines Benutzers sammelt, ohne dass dieser davon weiß oder seine Zustimmung dazu gegeben hat. |
Adware | Adware ist eine Art von Spyware, die die Online-Aktivitäten eines Benutzers überwacht, um zu erkennen, welche Anzeigen für ihn eingeblendet werden sollten. Adware ist zwar nicht grundsätzlich schädlich, sie kann jedoch die Leistung des betroffenen Geräts sowie das Benutzererlebnis beeinträchtigen. |
Trojaner | Ein Trojaner ist eine Malware, die als scheinbar legitime Software getarnt ist, beispielsweise als natives Betriebssystemprogramm oder als harmlose Datei (z. B. als kostenloser Download). Trojaner werden mithilfe von Social-Engineering-Techniken installiert, zum Beispiel über Phishing-Websites oder Websites mit Ködern. |
Wurm | Ein Wurm ist ein eigenständiges Programm, das sich selbst repliziert und seine Kopien an andere Computer weiterverbreitet. Er kann sein Ziel durch eine Software-Schwachstelle infizieren oder durch Phishing bzw. SMiShing eingeschleust werden. Eingebettete Würmer können Dateien ändern oder löschen, noch schädlichere Software injizieren oder sich lokal replizieren, bis alle Ressourcen des angegriffenen Systems verbraucht sind. |
Virus | Anders als Würmer, die eigenständig sind, müssen Viren für ihre Ausführung ein anderes Programm infizieren. Nachdem Viren ein Programm infiziert haben, führen sie eine Payload aus, um Banking-Anmeldedaten zu erfassen, den Computer mittels Hijacking in ein Botnet zu integrieren oder im Rahmen eines Ransomware-Angriffs Daten zu verschlüsseln. |
Rootkit | Ein Rootkit ist ein Software-Paket, das alle notwendigen Tools enthält, damit seine Betreiber Remote-Zugriff und Administratorkontrolle über den angegriffenen Computer erlangen. Rootkits werden in der Regel mithilfe eines Trojaners injiziert und sind darauf ausgelegt, sich herkömmlichen Virenschutzlösungen zu entziehen. |
Keylogger | Keylogger zeichnen die Tastatureingaben eines Benutzers auf und senden die entsprechenden Datensätze an ihre Betreiber zurück. Es gibt legitime Gründe für den Einsatz von Keyloggern, beispielsweise zur Behebung von IT-Problemen oder zur Strafverfolgung. Kriminelle nutzen Keylogger jedoch, um sich finanzielle oder persönliche Informationen wie Kreditkartennummern oder Kennwörter zu beschaffen. |
Bot | Ein Bot ist Teil eines Botnets. Dies ist ein Netzwerk aus infizierten Computern, die als Slaves die Befehle des Bot-Betreibers ausführen. Mithilfe von Botnets werden andere Computer infiziert, persönliche oder geschäftliche Informationen gesammelt und Distributed Denial-of-Service-Angriffe (DDoS) ausgeführt. Bots werden über Phishing-E-Mails und manipulierte Apps eingeschleust. |
Mobilgeräte-Malware | Bei Mobilgeräte-Malware handelt es sich um jede Art von Malware, die darauf ausgelegt ist, Mobilgeräte anzugreifen. Mobilgeräte-Malware wird über schädliche Downloads, Betriebssystem-Schwachstellen, Phishing, SMiShing und Ausnutzung ungesicherter WLANs eingeschleust. |
Cryptojacking | Cryptojacking tritt auf, wenn eine nicht autorisierte Person Malware auf dem Computer eines Opfers installiert und damit Cryptomining-Programme ausführt. Cryptojacking-Software kann durch Phishing-E-Mails eingeschleust werden, möglicherweise wird sie aber auch im Browser ausgeführt – also nur solange, wie sich ein Opfer auf der Webseite des Angreifers befindet. |
Exploit | Bei einem Exploit handelt es sich um eine Software, die opportunistisch einen Fehler in einem Betriebssystem oder einer App nutzt, um unberechtigten Akteuren Zugriff zu verschaffen. Exploits können verwendet werden, um weitere Malware zu installieren oder Daten zu stehlen. |
Backdoor | Mit einer Backdoor werden normale Authentifizierungsverfahren umgangen, sodass Malware Remote-Zugriff auf ein System erlangen kann. Backdoors können unbemerkt durch Trojaner, Würmer oder andere Schadprogramme installiert werden |
Remote-Access-Trojaner (RAT) | Ein Remote-Access-Trojaner (RAT) ist eine Art von Backdoor-Virus, das auf einem infizierten Computersystem eine „Hintertür“ erstellt, durch die Hacker auf den Computer zugreifen können, ohne die Sicherheit des Systems zu verändern. Angreifer nutzen Backdoors, um Dateien zwischen dem infizierten und ihrem eigenen Computer hin- und herzuschicken. Sie sind daher eine wichtige Technik für Spionage und Datendiebstahl. |
Scareware | Scareware soll Benutzer glauben lassen, dass ihr Computer von einem Virus befallen ist. Normalerweise stellt sich Scareware einem Benutzer als Pop-up-Meldung mit einer Warnung dar, dass sein System infiziert ist. Diese Abschreckungstaktik soll Benutzer dazu bringen, gefälschte Virenschutz-Software zu installieren, um das vermeintliche „Virus“ zu entfernen. Sobald diese Software heruntergeladen wird, kann die Malware den Computer infizieren. |
Malvertising | Malvertising (Kurzform für „malicious advertising“, schädliche Werbung) injiziert schädlichen Code in digitale Werbung. Böswillige Akteure können dann Zahlungen an legitime Werbenetzwerke leisten, damit die infizierten Anzeigen auf Websites angezeigt werden. In diesem Fall riskieren alle Besucher der Seite eine Infektion. |
So schützen Sie sich vor Malware
Ganz gleich, ob Sie Ihre persönlichen Geräte schützen oder versuchen, die Sicherheit der Endgeräte Ihres Unternehmens zu gewährleisten – die Vermeidung von Malware-Angriffen stellt grundsätzlich die erste Verteidigungslinie dar. Mit diesen Tipps von CrowdStrike können Sie Malware abwehren:
- Halten Sie Software auf dem aktuellen Stand. Richten Sie automatische Updates für alle Ihre Geräte ein, da veraltete Software anfälliger für Malware-Angriffe ist.
- Installieren Sie Virenschutz-Software. Neben der Installation von hochwertiger Virenschutz-Software ist es wichtig, diese auch regelmäßig zu aktualisieren, um den sich ständig weiterentwickelnden Malware-Bedrohungen immer einen Schritt voraus zu bleiben. Auf der CrowdStrike Falcon-Plattform wird eine einzigartige und integrierte Kombination von Methoden zur Abwehr und Erkennung von bekannter, unbekannter und dateiloser Malware (die sich den Anschein eines vertrauenswürdigen Programms gibt) verwendet. Hier finden Sie eine Einführung in die Falcon-Plattform. Dank einer kostenlosen Testphase können Sie sich auch gleich darauf umsehen.
- Nutzen Sie Ad Blocker, um Malvertising abzuwehren. Bei Malvertising werden von Kriminellen kontrollierte Anzeigen verwendet, die sich verbreiten und Malware auf Geräten installieren.
- Bleiben Sie vorsichtig und wachsam. Bei jeder Internetnutzung sind Sie verwundbar. Nehmen Sie sich in Acht vor Pop-up-Meldungen, Werbeanzeigen und verdächtigen Websites oder Links. Klicken Sie nicht auf Links in E-Mails, Textnachrichten auf Mobilgeräten oder Social-Media-Nachrichten, die von unbekannten Benutzern stammen.
- Seien Sie bei E-Mail-Anhängen vorsichtig. E-Mail-Phishing ist eine der gängigsten Formen von Malware-Angriffen. Öffnen Sie niemals E-Mails von unbekannten Absendern bzw. klicken Sie nicht auf angehängte Dateien oder eingebettete Bilder.
- Laden Sie Apps nur aus offiziellen App-Stores herunter. Wenn Sie nur vertrauenswürdige Apps auf Ihre Geräte herunterladen, sinkt Ihr Malware-Risiko.
- Verwenden Sie ein virtuelles privates Netzwerk (VPN). Über VPNs können Sie sicher und anonym online gehen, sodass Ihre Daten und Privatsphäre geschützt bleiben.
- Verwenden Sie starke Kennwörter und Mehrfaktor-Authentifizierung. Diese Kombination erschwert Hackern den Zugriff auf Ihre Systeme. Geben Sie Ihre Kennwörter niemals weiter.
- Verleihen Sie Geräte nicht. Einzig und allein Sie selbst sollten Ihre Geräte nutzen. Falls Sie ein Gerät an eine andere Person verleihen, könnten Ihre Sicherheit und Ihre Daten kompromittiert werden.
- Halten Sie Ihren Wissensstand auf dem Laufenden. Durch regelmäßige Schulungen über Malware bleiben Sie und Ihre Endgerätebenutzer sich der Risiken bei der Internet-Nutzung bewusst.
So erkennen Sie Malware
Ganz gleich, wie sehr Sie versuchen, Malware abzuwehren – wahrscheinlich werden Sie es an irgendeinem Punkt mit neueren, innovativeren Varianten zu tun bekommen. In diesem Fall ist fortschrittlicher Malware-Schutz Ihre beste Verteidigung.
Herkömmlicher Virenschutz ist einfach nicht mehr effektiv. Bei herkömmlichem Virenschutz werden vermutete Bedrohungen mit einer Liste bekannter Bedrohungen verglichen. Dazu wird nach Kompromittierungsindikatoren (IOCs) gesucht, bei denen es sich um kleine Codeblöcke handelt, die mit digitalen Fingerabdrücken vergleichbar sind. Dieser Ansatz funktioniert nicht mehr, da Virenschutzanbieter trotz der hohen Aktualisierungsgeschwindigkeit ihrer Signaturdatenbanken nicht mit dem Tempo mithalten können, in dem neue Malware aufkommt.
Bei erweitertem Malware-Schutz wird eine einzigartige und integrierte Kombination von Methoden zur Abwehr und Erkennung bekannter, unbekannter und dateiloser Malware verwendet. Dazu zählen Machine Learning, Exploit-Blockierung, Verhaltensanalyse und Blacklisting.
Machine Learning: Mit Machine Learning können Sie Malware blockieren, ohne Signaturen zu verwenden. Stattdessen werden basierend auf mathematischen Algorithmen Dateien analysiert und prädiktive Modelle erstellt, die mit hoher Genauigkeit bislang vollkommen unbekannte böswillige Aktivitäten erkennen können.
Exploit-Blockierung: Malware liegt nicht immer in Form einer Datei vor, die durch Machine Learning analysiert werden kann. Einige Arten von Malware werden durch die Nutzung von Exploit-Kits möglicherweise direkt in den Speicher geladen. Exploit-Blockierung stoppt die Ausführung und Verbreitung von Ransomware über nicht gepatchte Schwachstellen.
Verhaltensanalyse: Haben Sie dateilose Malware im Blick, bei der kein Exploit-Kit verwendet wird, zum Beispiel bestimmte Arten von Ransomware? Zum Schutz von Systemen vor diesen Bedrohungen sollte Malware-Schutz auf Kompromittierungsindikatoren zurückgreifen, bei denen sowohl legitime als auch verdächtige Aktivitäten untersucht werden, um verborgene Ereignisketten zu erkennen, die auf versuchte Malware-Infektionen hindeuten. Die meisten Kompromittierungsindikatoren können auch Malware-lose Angriffe verhindern.
Blacklisting: Bei modernen Malware-Schutzlösungen können Unternehmen bestimmte Anwendungen auf die Blacklist setzen und so automatisch verhindern, dass sie an irgendeinem Ort im Unternehmen ausgeführt werden.
So entfernen Sie Malware
Um Malware von Ihrem Gerät entfernen zu können, benötigen Sie eine Virenschutz-Software der nächsten Generation (NGAV). Sobald Malware erkannt wird, kann die NGAV bei der Identifizierung und Beseitigung schädlicher Artefakte helfen, die bei böswilligen Aktivitäten hinterlassen wurden.
Für bestmögliche Effizienz ist es wirklich wichtig, dass Sie Ihre Virenschutz-Software auf dem aktuellen Stand halten, damit sie den sich ständig weiterentwickelnden Malware-Bedrohungen immer einen Schritt voraus bleibt. Die Falcon-Plattform bietet eine Lösung der nächsten Generation, die automatische Sensor-Updates und kontinuierliche Systemscans ermöglicht. Die Benutzer müssen also nicht manuell die Software aktualisieren oder Malware-Scans ausführen.
Hier finden Sie einige weitere Ressourcen, an denen Sie sich zur Entfernung von Malware orientieren können:
CrowdStrike-Produkte zum Schutz vor Malware
Sehen Sie sich das Video unten an, um sich davon zu überzeugen, wie die Falcon-Plattform Malware beim ersten Anzeichen stoppt:
Diese leistungsfähigen Methoden greifen innerhalb der Falcon-Plattform Hand in Hand. So entsteht ein integrierter Ansatz, der effektiv vor den meisten Malware-Arten und Kompromittierungen schützt. Hier finden Sie eine Einführung in die Falcon-Plattform. Dank einer kostenlosen Testphase können Sie sich auch gleich darauf umsehen.