Welche Arten von Malware gibt es?
Auch wenn es viele verschiedene Malware-Varianten gibt, ist die Wahrscheinlichkeit eines Kontakts bei den folgenden Arten am höchsten:
Deaktiviert den Datenzugriff des Opfers, bis Lösegeld gezahlt wird | ||
Nimmt Änderungen an Dateien vor, die zum Betriebssystem gehören | ||
Erfasst ohne Wissen der Benutzer Daten zu ihren Aktivitäten | ||
Präsentiert unerwünschte Werbung | ||
Tarnt sich als erwünschter Code | ||
Breitet sich in einem Netzwerk aus, indem er sich selbst kopiert | ||
Ermöglicht Hackern die Fernsteuerung des angegriffenen Geräts | ||
Überwacht die Tastatureingaben von Benutzern | ||
Startet eine Flut von Angriffen | ||
Infiziert mobile Geräte |
Im Folgenden beschreiben wir die jeweilige Funktionsweise und nennen reale Beispiele.
1. Ransomware
Bei Ransomware handelt es sich um Schadsoftware, die die Daten eines Opfers verschlüsselt, sodass kein Zugriff mehr möglich ist. Die Angreifer fordern ein Lösegeld (engl. „ransom“) für die Herausgabe des Entschlüsselungsschlüssels. Das angegriffene Unternehmen wird teilweise oder komplett lahmgelegt, bis es zahlt. Es gibt jedoch keine Garantie, dass der benötigte Entschlüsselungsschlüssel nach der Zahlung auch tatsächlich bereitgestellt wird oder dass der bereitgestellte Entschlüsselungsschlüssel auch ordnungsgemäß funktioniert.
Beispiel für Ransomware:
Dieses Jahr wurde die Stadt Baltimore von der Ransomware RobbinHood angegriffen. Alle Aktivitäten der Stadt wie Steuererhebung, Eigentumsübertragungen und Behörden-E-Mails kamen wochenlang zum Erliegen. Der Angriff hat die Stadt bisher mehr als 18 Millionen US-Dollar gekostet – und es laufen weiter Kosten auf. Diese Art von Malware wurde 2018 auch gegen die Stadt Atlanta eingesetzt. Dort entstanden Kosten von 17 Millionen US-Dollar.
2. Dateilose Malware
Dateilose Malware installiert erst einmal nichts, sondern nimmt nur Änderungen an Dateien vor, die zum Betriebssystem gehören (z. B. PowerShell oder WMI). Da die veränderten Daten dem Betriebssystem bekannt sind, werden dateilose Angriffe von der Virenschutz-Software nicht erfasst. Sie laufen also im Verborgenen ab und sind damit bis zu 10-mal erfolgreicher als herkömmliche Malware-Angriffe.
Beispiel für dateilose Malware:
Astaroth ist eine Kampagne mit dateiloser Malware, die Benutzer mit Links zu einer LNK-Verknüpfungsdatei belästigt. Wenn Benutzer die Datei herunterladen, wird neben verschiedenen seriösen Windows-Tools auch ein WMIC-Tool gestartet. Diese Tools laden weiteren Code herunter, der nur im Speicher ausgeführt wird und keine Spuren hinterlässt, die von Schwachstellen-Scannern erkannt werden könnten. Danach laden die Angreifer einen Trojaner herunter und führen ihn aus. Dieser stiehlt Anmeldedaten und sendet sie an einen Remote-Server.
DATEILOSE ANGRIFFE
Laden Sie unser Whitepaper herunter, um die detaillierte Analyse eines dateilosen Angriffs zu lesen.
Jetzt herunterladen3. Spyware
Spyware sammelt ohne Wissen der Benutzer Informationen über ihre Aktivitäten. Dazu können Kennwörter, PINs, Zahlungsinformationen und unstrukturierte Nachrichten gehören.
Spyware kann nicht nur in Desktop-Browsern, sondern auch in einer kritischen Anwendung oder auf einem Smartphone ausgeführt werden.
Auch wenn keine wichtigen Daten gestohlen werden, wirkt sich Spyware oft im gesamten Unternehmen aus, weil die Leistung leidet und die Produktivität sinkt.
Beispiel für Spyware:
DarkHotel hat Wirtschafts- und Regierungschefs über ein Hotel-LAN angegriffen und sich mit verschiedenen Malware-Arten Zugang zu den Systemen besonders einflussreicher Personen verschafft. Nachdem dies gelungen war, wurden Keylogger installiert, um Kennwörter und andere sensible Informationen der Opfer zu erhalten.
4. Adware
Adware verfolgt die Surf-Aktivitäten eines Benutzers, um zu erfahren, welche Art von Werbung ihn interessieren könnte. Adware funktioniert zwar ähnlich wie Spyware, installiert aber weder Software auf dem Computer eines Benutzers, noch zeichnet sie Tastatureingaben auf.
Bei Adware besteht die Gefahr in der Kompromittierung der Privatsphäre des Benutzers. Die von der Adware erfassten Daten werden mit anderen Aktivitätsdaten des Benutzers korreliert, die – offen oder verdeckt – im Internet gesammelt wurden. Somit ergibt sich ein Profil dieser Person mit Informationen zu ihrem Freundeskreis, Kaufverhalten, Reisezielen usw. Diese Informationen können ohne Zustimmung des Benutzers an Werbetreibende weitergegeben oder verkauft werden.
Beispiel für Adware:
Im Jahr 2017 infizierte die Adware Fireball 250 Millionen Computer und Geräte. Dabei wurden Browser manipuliert, d. h. die Standardsuchmaschine geändert und Internetaktivitäten verfolgt. Dabei hatte die Malware durchaus das Potenzial, größere Schäden anzurichten. Mehr als drei Viertel der Instanzen waren in der Lage, Code remote auszuführen und böswillige Dateien herunterzuladen.
Beispiel für Trojaner:
Emotet ist ein raffinierter Bank-Trojaner, den es seit 2014 gibt. Emotet kann nur schwer bekämpft werden, weil er die signaturbasierte Erkennung umgeht, persistent ist und sich mithilfe von Spreader-Modulen ausbreitet. Der Trojaner ist so weit verbreitet, dass seinetwegen sogar eine Warnung der US-Heimatschutzbehörde ausgegeben wurde. Darin heißt es, dass die Behebung der von Emotet verursachten Probleme die Behörden auf allen Ebenen pro Zwischenfall bis zu 1 Million US-Dollar kostete.
6. Würmer
Würmer greifen Schwachstellen in Betriebssystemen an, um sich in Netzwerken zu installieren. Sie können sich auf verschiedenen Wegen Zugang verschaffen – über Hintertüren in Software, über unbeabsichtigte Software-Schwachstellen oder über Flash-Laufwerke. Nach der Installation können böswillige Akteure mit Würmern DDoS-Angriffe starten, sensible Daten stehlen oder Ransomware-Angriffe durchführen.
Beispiel für Würmer:
Stuxnet wurde wahrscheinlich von US-amerikanischen und israelischen Geheimdiensten mit dem Ziel entwickelt, das iranische Nuklearprogramm zu torpedieren. Die Einschleusung in die iranische Umgebung erfolgte über ein Flash-Laufwerk. Da die Umgebung per Air-Gapping geschützt war, glaubten die Entwickler gar nicht daran, dass Stuxnet dem Zielnetzwerk entwischen könnte – doch es gelang. In der Folge hat sich Stuxnet zwar aggressiv ausgebreitet, dabei aber nur geringen Schaden angerichtet, weil seine einzige Funktion darin bestand, die Industriesteuerungen für die Verwaltung des Uran-Anreicherungsprozesses zu stören.
8. Rootkit
Bei einem Rootkit handelt es sich um Software, die böswilligen Akteuren die Fernsteuerung des angegriffenen Computers mit vollständigem Administratorzugriff erlaubt. Rootkits können in Anwendungen, Kernel, Hypervisor oder Firmware injiziert werden. Sie breiten sich durch Phishing, schädliche Anhänge und Downloads sowie kompromittierte freigegebene Laufwerke aus. Rootkits können auch verwendet werden, um andere Malware wie Keylogger zu verschleiern.
Beispiel für Rootkit:
Zacinlo infiziert Systeme, wenn Benutzer eine fingierte VPN-App herunterladen. Nach der Installation führt Zacinlo einen kompletten Sicherheitscheck auf konkurrierende Malware durch und versucht, diese zu entfernen. Anschließend öffnet es unsichtbare Browser und interagiert mit Inhalten wie ein Mensch – durch Scrollen, Markieren und Klicken. Dadurch soll Verhaltensanalyse-Software getäuscht werden. Die Payload von Zacinlo setzt ein, sobald die Malware in den unsichtbaren Browsern auf Werbung klickt. Mit diesem Werbeklickbetrug sichern sich böswillige Akteure einen Teil der Provision.