Die Begriffe Malware und Virus werden häufig synonym verwendet, haben jedoch unterschiedliche Bedeutungen.
Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll.
Ein Virus dagegen ist ein Malware-Typ, der definiert ist als Programm oder Code-Element, das sich selbst repliziert, um sich auf andere Geräte oder Netzwerkbereiche auszubreiten.
Entsprechend den vorgenannten Definitionen kann der Begriff Malware für jede Art von Virus verwendet werden, während der Begriff Virus nicht alle Arten von Malware beschreibt.
Der Unterschied zwischen Malware und einem Virus
Neben der Selbstreplikation gibt es weitere wichtige Unterschiede zwischen Malware und Viren. Wenn der Benutzer die Merkmale dieser beiden Cyberbedrohungen kennt, kann er die Art des Angriffs und die beste Abwehrmethode bestimmen.
Angriffsart
Wie gesagt, ist Malware eine übergeordnete Angriffskategorie, die Unterkategorien wie Ransomware, Keylogger, Trojaner, Würmer, Spyware und natürlich Viren umfasst.
Es gibt zwar viele verschiedene Arten von Viren, allen gemein ist jedoch die Fähigkeit, sich per Selbstreplikation auszubreiten.
Infektionsmethode
In der Regel werden Malware-Angriffe mithilfe von Phishing- oder Social-Engineering-Techniken sowie manipulierten Anhängen oder Downloads eingeleitet.
In den meisten Fällen werden Viren per Web-Anwendung, Software oder E-Mail verteilt, sie können aber auch über infizierte Websites, heruntergeladene Inhalte und manipulierte Speichergeräte übertragen werden.
Angriffsschritte
Malware funktioniert auf verschiedene Weise. Meistens besteht der erste Schritt jedoch darin, sich einen dauerhaften Zugang zu einem System zu verschaffen, sodass Angreifer später nach Belieben in das Netzwerk eindringen können. Sobald die Malware sich festgesetzt hat, übernimmt sie die Kontrolle über das System und kommuniziert mit dem ursprünglichen Absender. Zu den übermittelten Informationen können vertrauliche Daten, geistiges Eigentum, aufgezeichnete Tastatureingaben oder Bilder von einer Gerätekamera gehören, um nur einige zu nennen.
Viren schlummern dagegen in der Regel, bis das Opfer den Angriff aktiviert, indem es eine infizierte Anwendung öffnet, eine manipulierte Datei herunterlädt oder auf einen infizierten Link klickt. Nach seiner Aktivierung kann das Virus eine Reihe von Aufgaben ausführen, für die es entwickelt wurde, z. B. Dateien löschen, Daten verschlüsseln, Systemfunktionen übernehmen oder Sicherheitseinstellungen deaktivieren.
Angriffsergebnisse
Das Ergebnis eines Malware-Angriffs hängt von der Art des Angriffs ab. In bestimmten Fällen (z. B. bei Ransomware-Angriffen) besteht das Ziel darin, eine Zahlung als Gegenleistung für die Wiederherstellung des Systems zu erhalten. In anderen wiederum (z. B. bei DDoS-Attacken (Distributed Denial of Service)), will der Hacker nur den Betrieb lahmlegen.
Obwohl sich Viren hinsichtlich ihrer Komplexität unterscheiden, besteht das Ziel des Angreifers generell darin, das Gerät des Benutzers oder das gesamte Netzwerk zu schädigen. Für Unternehmen kann ein Virus Betriebsunterbrechungen und hohe Kosten für die Wiederherstellung der Systeme bedeuten, während der Angreifer in der Regel nicht direkt von der Aktivität profitiert – es sei denn, das Virus ist Teil eines breiter angelegten Malware-Angriffs, z. B. einer Ransomware-Kampagne.
2022 CrowdStrike Global Threat Report
Laden Sie den Global Threat Report 2022 herunter, um sich über die Trends zu informieren, die unsere Teams im letzten Jahr mit Blick auf die sich ständig weiterentwickelnden Taktiken, Techniken und Prozeduren von Angreifern beobachtet haben.
Jetzt herunterladenWarum werden die Begriffe Malware und Virus oft falsch verwendet?
Um zu verstehen, warum die Begriffe Malware und Virus oft falsch verwendet werden, müssen wir einen Blick auf die Geschichte und Linguistik werfen.
In den 1970er Jahren wurden einige der ersten Malware-Angriffe als Viren bezeichnet. Menschen ohne Expertise auf dem Gebiet der Technologie und Cybersicherheit kannten die technische Definition nicht und dachten einfach, dass dieser Begriff für alle Arten von Malware-Angriffen verwendet werden könnte. In den folgenden Jahren ging der Begriff immer mehr in den üblichen Sprachgebrauch über und wurde kurzerhand für eine Vielzahl von Cyberangriffen verwendet.
Erschwerend kam hinzu, dass Computer-Benutzer in den nachfolgenden zwei Jahrzehnten ständig damit konfrontiert wurden, wie wichtig Cybersicherheitsprodukte und -services sind, die in der Regel als Virenschutzsoftware deklariert wurden. Obwohl die Produkte den Benutzer auch vor anderen Arten von Malware schützten, bezog sich der Name des Produkts meist nur auf den Virenschutz. Damit verstärkte sich der Eindruck, dass Viren die Hauptangriffskategorie seien.
Beispiele für Malware
Malware wird als Oberbegriff verwendet, um alle Arten schädlicher Software zu beschreiben, unabhängig von ihrer Funktionsweise, Absicht oder Verteilungsmethode. Zu den gängigen Arten von Malware gehören:
- Bots und Botnets
- Cryptojacking
- Exploit
- Dateilose Malware
- Keylogger
- Malvertising
- Mobilgeräte-Malware
- Ranomware
- Rootkits
- Spyware
- Trojaner
- Viren
- Würmer
Weitere Informationen zu den gängigsten Malware-Kategorien finden Sie in unserem ergänzenden Artikel: Gängige Beispiele für Malware.
Beispiele für Viren
Es gibt nicht nur viele Malware-Kategorien, sondern auch ebenso viele verschiedene Viren-Arten. Dabei muss beachtet werden, dass die Definition von Malware viel breiter gefasst ist und viele verschiedene Techniken und Methoden beinhaltet. Dagegen haben alle Viren die Gemeinsamkeit, dass sie sich bei der Infektion neuer Opfer auf ihre Selbstreplikationsfähigkeiten verlassen.
Zu den gängigen Arten von Viren gehören:
- Boot-Sektor-Viren
- Browser Hijacker
- Direct-Action-Viren
- Dateiinfizierer-Viren
- Makro-Viren
- Mehrteilige Viren
- Overwrite-Viren
- Polymorphe Viren
- Residente Viren
- Web-Scripting-Viren
Der Begriff Ransomware bezeichnet eine Art von Malware-Angriff, bei dem wichtige Dateien eines Opfers verschlüsselt werden und ein Lösegeld (engl. „ransom“) für die Wiederherstellung des Zugriffs gefordert wird.
Ransomware ist kein Virus, weil sie keine selbstreplizierende Infektion ist. Ein Virus kann jedoch im Rahmen eines Ransomware-Angriffs zum Einsatz kommen, um Daten zu verschlüsseln oder Dateien so zu ändern, dass sie für den Benutzer unbrauchbar werden.
Lösungen zum Schutz vor Malware und Viren
Der beste Ansatz beim Malware-Schutz sind ineinandergreifende Maßnahmen wie Machine Learning, Exploit-Blockierung, Verhaltensanalyse und Blocklisting.
Auf der CrowdStrike Falcon®-Plattform wird eine einzigartige und integrierte Kombination von Methoden zur Abwehr und Erkennung von bekannter, unbekannter und dateiloser Malware (die sich den Anschein eines vertrauenswürdigen Programms gibt) verwendet.
Machine Learning
Die Falcon-Plattform nutzt Machine Learning, um Malware ohne Verwendung von Signaturen zu blockieren. Stattdessen setzt die Lösung zum Analysieren von Dateien auf mathematische Algorithmen und schützt den Host auch dann, wenn er nicht mit dem Internet verbunden ist.
Exploit-Blockierung
Malware liegt nicht immer in Form einer Datei vor, die durch Machine Learning analysiert werden kann. Einige Arten von Malware können durch die Nutzung von Exploit-Kits möglicherweise direkt in den Arbeitsspeicher geladen werden. Um diese abzuwehren, bietet die Falcon-Plattform als zusätzlichen Schutz eine Exploit-Blockierungsfunktion.
Verhaltensanalyse
Haben Sie dateilose Malware im Blick, bei der kein Exploit-Kit verwendet wird, zum Beispiel bestimmte Arten von Ransomware? Zum Schutz von Systemen vor diesen Bedrohungen greift die Falcon-Plattform auf Angriffsindikatoren (IOAs) zurück, bei denen sowohl legitime als auch verdächtige Aktivitäten untersucht werden, um verborgene Ereignisketten zu erkennen, die auf versuchte Malware-Infektionen hindeuten. Die meisten Kompromittierungsindikatoren können auch Angriffe ohne Malware-Komponenten verhindern.
Blocklisting
Bei Falcon können Unternehmen bestimmte Anwendungen auf die Blocklist setzen und so automatisch verhindern, dass sie an irgendeinem Ort im Unternehmen ausgeführt werden.