Malware: Was ist das und welche Arten gibt es?

Malware

Alexander Kant - Profilbild
von Alexander Kant
Teilen

Für Malware, zu deutsch Schadsoftware, sollte jeder Internetnutzer ein Auge haben. Schließlich kommt ihr beinahe täglich beim Surfen damit in Berührung. Eine Infektion bemerkt ihr mitunter gar nicht, denn die Schadsoftware kommt in immer trickreicheren Arten daher. Doch was ist Malware überhaupt und was für Arten gibt es? Wir verraten euch, was ihr über Malware wissen müsst.

Malware ist der Überbegriff für Schadsoftware aller Art.
Malware ist der Überbegriff für Schadsoftware aller Art. (Quelle: Olivier26 /depositphotos.com)

Inhaltsverzeichnis

  1. Welche Arten gibt es?
  2. Wie könnt ihr euch vor Malware schützen?

Malware ist der Sammelbegriff für Computerprogramme, die entwickelt wurden, um unerwünschte und sogar schädliche Funktionen auszuführen. Der Begriff Malware ist aus den Wörtern "malicious" (englisch für bösartig) und Software entstanden, bei Malware handelt es sich also um eine bösartige Software. Im Deutschen wird statt von Malware häufig auch von Schadsoftware gesprochen.

Welche Arten gibt es?

Es gibt verschiedene Arten von Malware, die sich über unterschiedliche Wege auf euren PC, euer Smartphone, eure Smart-Home-Geräte oder sogar auf ganzen Server-Farmen einnisten. Auch ihre Aufgaben und Funktionen sind unterschiedlich. Nachfolgend geben wir euch einen Überblick über die wichtigsten Malware-Arten.

Trojaner

Trojaner werden auch als Trojanisches Pferd bezeichnet. Nein, nicht das hölzerne Pferd, das die Griechen vor die Tore Trojas gestellt haben, auch wenn der Name natürlich an die Mythologie angelehnt ist.

Ein Trojaner ist eine Schadsoftware, die sich, wie das Trojanische Pferd in der Mythologie, getarnt als ein anderes Programm auf den PC schleicht und Funktionen besitzt, über die der Nutzer nicht aufgeklärt wird. Dies müssen nicht immer schädliche Funktionen sein, sondern kann auch das Nachladen der eigentlichen Schadsoftware sein, die dann eigenständig arbeitet.

Malware entfernen: Das ist zutun bei Trojanern, Viren und Würmern
Malware entfernen: Das ist zutun bei Trojanern, Viren und Würmern Artikel Schutz gegen Schadsoftware Was tun gegen Malware? Und helfen Tools wie Malwarebytes Anti-Malware? Netzwelt erklärt, wie ihr Schadsoftware effektiv unter Windows und macOS entfernen könnt. Jetzt lesen

Trojaner gibt es seit den Anfängen der Computernutzung. Zunächst 1975, zwar ungefährlich und als Quiz-Computerspiel "Animal" getarnt, aber der erste Trojaner in "freier Wildbahn" war für das damals noch kleine Internet ziemlich nervig. Denn bei Ausführung des Programms verbreitete es sich über alle Verzeichnisse, die dem Nutzer auf der Maschine offenstanden und ließ sich einfach nicht löschen. Dies führte schnell zu einem Verstopfen der Datenträger der wenigen Geräte, die an das Internet angeschlossen waren.

Auch bei Trojanern gibt es wieder Unterarten:

  • Linker, hängen sich an Programme und werden mit diesen zusammen ausgeführt.
  • Dropper, starten eine heimliche Installationsroutine und installieren eine eigenständige weitere Malware.
  • Infizierte Browserplugins: täuschen eine nützliche Funktion vor um das Sicherheitssystem zu umgehen
  • Durch die Nutzung einer externen Schnittstelle oder Sicherheitslücke kann der Trojaner eigenständig agieren und brauch nicht die Aktivierung durch den Nutzer

Es gibt außerdem verschiedene Funktionsweisen eines Trojaners, die man differenzieren muss: Es gibt welche, die dauerhaft im Hintergrund arbeiten. Diese spähen häufig den Nutzer aus und zeichnen Daten wie Passwörter oder Tastaturanschläge auf und schicken diese dann an den Angreifer weiter.

Malware: So schützt ihr euch vor Viren, Trojaner oder Würmern
Malware: So schützt ihr euch vor Viren, Trojaner oder Würmern Artikel Eine Impfung gegen Krankheiten aus dem Internet bitte Die kleinste Unachtsamkeit im Netz kann schon fatale Folgen haben. Denn auch Malware treibt sein Unwesen im Internet. Zum Glück könnt ihr euch schützen. Wir zeigen euch wie. Jetzt lesen

Dann gibt es noch die, die nicht dauerhaft aktiv sind und sich nur mit Nutzung eines bestimmten Programmes oder Dienstes aktivieren. Als besonders gefährlich gelten die sogenannten "Server-Programme". Diese bauen, wie der Name schon sagt, eine Verbindung zwischen Hacker, dem Client, und Trojaner, dem Server, auf. Nun hat der Hacker vollen Zugriff auf euer Gerät und kann tun und lassen, was er will.

Computerwurm

Der Computerwurm, oder einfach nur Wurm genannt, ist ein eigenständiges Programm, das sich ohne viel Hilfe des Nutzers auf einem Rechner verbreiten kann. Er muss dafür keine Dateien oder die Bootsektoren infizieren. Dem Wurm reicht stattdessen eine Netzwerkverbindung und ein System mit Sicherheitslücke. Typische Verbreitungswege sind E-Mail-Anhänge, USB-Sticks oder Webseiten.

Dabei kann er sich entweder automatisch kopieren und weiterverbreiten oder er muss auf die Aktivierung durch den Nutzer warten. Ein gutes Beispiel für die zweite Möglichkeit ist das öffnen von unseriösen E-Mail-Anhängen. Für das automatische Verbreiten werden Sicherheitslücken in Programmen oder Mail-Clients genutzt.

Phishing-Ratgeber: So erkennt ihr gefälschte E-Mails von Banken, DHL, Amazon und Co.
Phishing-Ratgeber: So erkennt ihr gefälschte E-Mails von Banken, DHL, Amazon und Co. Artikel Schutz vor Betrug und Abofallen In diesem Ratgeber erklären wir, anhand welcher Kriterien ihr eine gefälschte E-Mail erkennen könnt. Außerdem geben wir euch Tipps für den richtigen Umgang mit Phishing-Mails an die Hand und zeigen, was zu tun ist, wenn ihr auf eine Fake-E-Mail hereingefallen seid. Jetzt lesen

Weitere Möglichkeiten sind Computerwürmer für Handys, auch Handywürmer genannt. Dieser hat sich früher viel über Bluetooth verschickt und die Smartphones befallen. Heutzutage sind auch die üblichen Wege wie Apps, Mails oder WhatsApp-Nachrichten gängig. Die Intention des Wurms bleibt aber gleich: "Vollmüllen" von Systemen, Bremsen der Systemleistung oder Hardwarezerstörung.

Computervirus

Ein Computervirus ist ein nicht selbstständiges Programm mit verschiedenen Programmroutinen, die sich selbst reproduzieren und eine Reihe von Anweisungen ausführen können, wenn sie denn aktiviert sind. Er befällt Dateien, Programme und kann sogar ganze Betriebssysteme lahmlegen. Dabei verbreitet sich ein Virus nicht in einem vom Programmierer festgelegten Rahmen, sondern willkürlich. Dies macht einen Virus so unberechenbar.

Windows-Virenschutz: Die besten Virenscanner für Windows 10
Windows-Virenschutz: Die besten Virenscanner für Windows 10 Artikel Der beste Virenscanner Welches Antivirenprogramm schützt euren Windows-10-PC am besten? Das unabhängige Institut AV-Test prüft durch regelmäßige Tests die besten Virenscanner. Welche das sind, verraten wir euch in unserer Übersicht. Jetzt schützen

Da es wirklich viele verschiedene Varianten gibt, ist es schier unmöglich jede einzeln zu nennen. Eine Sache haben aber alle Ableger und Unterarten gemeinsam: Alle benötigen eine Programmierung zur Reproduktion. Die meisten Viren sind darauf ausgelegt Dateien zu zerstören oder zu infizieren, aber auch eine Hardwarezerstörung, wie die Überhitzung des Computers, ist möglich. Es gibt aber noch viel mehr Möglichkeiten, wie der Virus Schaden anrichten kann.

Um sich vor Anti-Viren-Software zu schützen haben die Viren verschiedene Schutzmechanismen entwickelt:

  • Metamorph: Der Programm-Code wird bei jeder Viren-Generation so stark verändert, dass sich beide komplett voneinander unterscheiden.
  • Retro: Der Virus deaktiviert den Virenschutz und die Firewall des Systems.
  • Verschlüsselt: Die Viren verschlüsseln sich selber und können dadurch nicht erkannt werden.
  • Stealth: Die Viren verstecken sich vor dem Nutzer und Sicherheitsmechanismen des Systems. Methoden sind unter anderem das Verstecken im Arbeitsspeicher.

Neben den Schutzmechanismen der Viren gibt es noch unterschiedliche Kategorien, in die diese eingegliedert werden. Bootsektorviren nisten sich im Bootsektor der Festplatte eures Systems ein. Somit können Angreifer das eigene Betriebssystem umgehen, da der Virus davor mit dem Bootloader zusammen startet. Auf Grund von dem inzwischen ausgeklügelten Sicherheitssystem im BIOS spielt diese Kategorie aber kaum noch eine Rolle.

Der am häufigsten anzutreffende Virentyp ist ein Dateivirus. Dieser befällt Dateien oder Programme und setzt am Anfang des Quellcodes des Programms eine Umleitung zum Code des Virus. Dieser wird dann kurz vor Start des Programms ausgeführt und danach erst das eigentliche Programm. Makroviren verstecken sich gerne in Makros von Dokumenten. Ein Makro wird zum Beispiel für Automatisierungen in einer Excel-Tabelle genutzt.

Die 8 gefährlichsten Computerviren der Welt

8 Bilder
Zur Galerie

Skriptviren verstecken sich in Skripten. Diese werden ebenso verwendet, um Aufgaben zu automatisieren. Allerdings nicht in Dokumenten, sondern um zum Beispiel Funktionen auf Webseiten wie ein Menü zu realisieren. Es gibt ebenso noch verschiedene Arten, wie Dateien infiziert werden: Companion-Viren kopieren und nennen sich wie die infizierte Datei oder überschreiben die gesamte oder einen Teil der Datei. Weitere Möglichkeiten sind Prepender. Diese setzen sich vor die Datei. Appender setzen sich vor die Datei, allerdings wird ein Sprungcode implementiert der hinter das Programm springt, wo der Virus sitzt. Nach Beendigung des Virus startet dann das eigentliche Programm.

Backdoor

Ob eine Backdoor prinzipiell eine Malware ist, ist nicht ganz klar. Gefährlich ist diese trotzdem, da diese Malware durch eine Hintertür auf das System schleusen kann oder von einem Trojaner installiert werden kann. In diesem Fall gilt der Trojaner dann als Hilfsprogramm zur Installation. Auch der Fernzugriff durch Fremde ist dadurch spielend leicht möglich. Gibt sich ein Programm als nützliche Anwendung aus, öffnet aber heimlich eine Backdoor, spricht man von einem Hybriden aus Trojaner und Backdoor.

Adware und Spyware

Adware und Spyware arbeiten häufig zusammen. Adware gibt es in zwei Varianten, als harmlose Werbung und als geheimes Programm, welches sich in anderen Quellcodes versteckt. Dadurch kann dieses Sicherheitsrisiken bergen und Türen für andere Programme öffnen. Ebenso wie bei der Spyware kann die Adware als Datenschnüffler agieren, zum Beispiel zur Erfassung von Daten zum Kaufverhalten. Adware kann sich genauso wie ein Virus eigenständig weiterverbreiten.

Aktuelle Betrugswarnungen
Aktuelle Betrugswarnungen Thema Gefälschte Rechnungen per E-Mail, Gewinnmeldungen via SMS oder WhatsApp-Trojaner. Auf dieser Übersichtsseite sammeln wir aktuelle Sicherheitswarnungen rund um die Themen Phishing, Spam-Mails Betrug und Abofallen. Jetzt lesen

Spyware tickt da schon etwas anders: Diese Malware ist nicht auf die automatisierte Weiterverbreitung spezialisiert, sondern auf das Ausspähen von Nutzerdaten, Aufzeichnen von Verhaltensmustern und Weiterleitung der Daten. Spyware kann durch andere Programme mit auf den Computer kommen, durch die Installation von Apps aufs Handy oder durch Werbeeinblendungen.

Crypto-Miner

Der Boom von Kryptowährungen ist auch Betrügern aufgefallen. Mit Werbeanzeigen, Browser-Skripts, Spam-Mails oder falschen Webseiten werden sogenannte illegale Crypto-Miner verteilt. Diese zerstören nicht etwa euer System oder stehlen Daten, sondern nutzen die Rechenleistung des Gerätes, um heimlich Kryptowährungen zu "minen".

Mining - Wie funktioniert das?
Mining - Wie funktioniert das? Artikel "Goldschürfen" im Netz Bei Kryptowährungen wie Bitcoin fällt immer wieder das Wörtchen "Mining". Klar, denn ohne dieses würden Kryptowährungen im Prinzip nicht funktionieren. Aber was ist das überhaupt? Jetzt lesen

Plötzlich langsam agierende PCs oder eine zu hohe Auslastung sind die Folge. Die geschürfte Kryptowährung landet dann auf der Wallet des Kriminellen. Da diese "Geldbörse" allerdings anonym ist, lässt sich der Verbrecher nicht verfolgen. Ein einfacher Weg also, mit dem sich Cyberkriminelle bereichern können.

Wie könnt ihr euch vor Malware schützen?

Nach dem ihr nun wisst, welche Arten von Malware es gibt und was diese anrichten können, wollt ihr bestimmt wissen, wie ihr eine Infektion mit Malware vermeiden könnt, oder? Wir haben euch in einem separaten Artikel eine Reihe von Tipps zum Schutz vor Malware zusammengestell. Außerdem verraten wir euch, wie Malware entfernen könnt.

Bewertung

9

Malware: Top oder Flop?

Die Wertung liegt aktuell bei 9 von 10 möglichen Punkten bei 21 abgegebenen Stimmen.
Vielen Dank für deine Bewertung!
  1. Gastkommentar · 

    ok

Aktuelle Meldungen zu Malware

Beliebte Betrugsmaschen: So versuchen euch Betrüger im Netz auszutricksen

Jetzt ansehen
zur
Startseite

zur
Startseite