Ein Überblick über Malware und Sicherheit

von Mandi 24.03.2015

Wenn man sich mit den Millionen von Malware-Produkten herumschlägt, welche die Windows-Welt betreffen, kann man schon mal den Überblick verlieren. Nicht umsonst hat sich dort eine respektable Antivirenindustrie breitgemacht, die zum größten Teil ihr Geld wert ist, vor allem, wenn die Software auch Back-ups des eigenen Rechners inkludiert. Lest hier, welche Begriffe in der Security-Welt unerlässlich sind.

sicherheit computer pc malware

Das Ziel dieses Artikels ist, die einzelnen Typen von Schadsoftware zu erklären. Schließlich ist ein Virus kein Trojaner und umgekehrt, und ein Worm unterscheidet sich wiederum vom Virus, ist aber auch kein RAT – es ist an der Zeit, Abhilfe zu schaffen!

Malware ist nichts anderes als ein Überbegriff für sämtliche Schadsoftware. Beispielsweise sind Viren und Trojaner zwei verschiedene, zumeist bösartige Programme, doch beide kann man auch als Malware beschreiben.

Ein Trojaner ist nicht nur ein Bewohner des alten Troja, sondern auch die Bezeichnung für eine spezielle Schadsoftware. Sie ist nach dem berühmt-berüchtigten Trojanischen Pferd (griechische Soldaten versteckten sich darin und griffen Troja an, nachdem die Trojaner das riesige hölzerne Pferd siegestrunken in die eigenen Mauern gebracht hatten) benannt. Ein Trojaner gibt sich beispielsweise als Bilddatei aus, und wenn AnwenderInnen diese öffnen, passiert eigentlich etwas völlig anderes: eine Installation im Hintergrund, Tastatureingaben werden mitgeschnitten – alles ist möglich. Diese Schadsoftware verbreitet sich nicht von selbst, hier ist die Interaktion von NutzerInnen der Auslöser.

Das gute alte Virus ist fähig, sich selbst zu reproduzieren, indem er auch andere Anwendungen befällt und im Extremfall sogar neue Rechner angreift. Sehr oft wird der Name Virus mit Malware gleichgestellt, was aber nicht richtig ist: Ein Virus legt ein spezifisches Verhalten, nämlich die Verbreitung, an den Tag.

Ein Wurm wiederum ist vom Verhalten her einem Virus recht ähnlich, greift aber keine anderen Anwendungen an. Typischerweise nutzen Würmer Schwachstellen im Betriebssystem aus, um sich zu vervielfältigen.

Viel fieser und gefährlicher ist jedoch ein Rootkit. Das Ziel einer Rootkit-Malware ist es, sich selbst die höchsten Berechtigungen („root“) zu verschaffen, und so entweder immensen Schaden anzurichten oder sich selbst so tief in das System einzunisten, dass es fast unmöglich wird, die Malware wieder zu entfernen. Rootkits müssen allerdings über eine der drei Malware-Typen (Trojaner, Virus oder Wurm) auf den Rechner gelangen – der Ausdruck „Rootkit“ sagt also nichts über die Art der Infektion aus, sondern über das Verhalten danach.

So wie das Rootkit muss auch die Spyware über eine der drei Verbreitungsarten auf den Computer gelangen. Spyware hat es sich zur Aufgabe gemacht, Informationen von BenutzerInnen zu stehlen und möglicherweise auf fremde Server zu transferieren; hier sind als Beispiele etwa Log-in-Daten oder Kreditkartendaten zu nennen.

Nicht unbedingt bösartig, aber unnötig nervig kann Adware sein. Diese Malware zeigt Werbungen (zumeist im Browser der Betroffenen), die normalerweise nicht dort sein sollte.

Ziemlich fies wiederum ist die sogenannte Ransomware. Dies sind gezielte Attacken auf NutzerInnen, die einen Computer beispielsweise durch Verschlüsselung so gut wie unbrauchbar machen, bis man eine Art Lösegeld bezahlt. Nach der Überweisung versprechen die Bösewichte, die Verschlüsselung des Rechners wieder aufzuheben. Der einzige Ausweg aus dieser Situation sind aktuelle Back-ups.

Bekannt und berüchtigt sind die Keylogger, die sämtliche Tastatureingaben im Hintergrund aufzeichnen. Die Eingaben werden entweder protokolliert und lokal abgespeichert oder direkt an einen Server gesendet. Ist so eine Malware auf dem Rechner vorhanden, nützen bei Logidaten auch die sichersten Passwörter nichts – schließlich zeichnet das Tool ja die Eingaben auf.

Ein Akronym für Remote Access Tool ist RAT, das im Prinzip jemandem ermöglicht, Zugriff aus der Ferne auf den Rechner zu erhalten. Es gibt natürlich Software, die dies legitim betreibt – TeamViewer zum Beispiel –, doch wenn die Funktion ohne Wissen der NutzerInnen aktiviert wird, ist ein RAT als Malware zu betrachten. Man spricht hier auch von backdoors, quasi einem Hintereingang zu den Daten der Rechner.

Es ist darüber hinaus wichtig, sich über die einzelnen Angriffstypen im Internet im Klaren zu sein. Die in den Medien oft zitierte DDoS-Attacke (Distributed Denial of Service) beispielsweise attackiert keine NutzerInnen selbst, sondern überlastet die Server von Websites durch Tausende von Anfragen pro Sekunde. Der Server behandelt alle Anfragen gleich und versucht, eine nach der anderen abzuarbeiten – wenn nun schon Abertausende Anfragen der DDoS-Attacke in der Warteschleife hängen, werden natürlich die Anfragen von realen NutzerInnen nicht beantwortet, und damit kann keine Verbindung zur Website aufgebaut werden.

Ein gemeines Problem, das gern über Internetbrowser und deren Erweiterungen wie Java oder Adobe Flash verbreitet wird, ist ein Drive-by-Download. Hierzu reicht es einfach, eine Seite zu besuchen, auf der beispielsweise eine befallene Werbung angezeigt wird. Durch eine Lücke in der Erweiterung oder im Browser selbst gelangt die Infektion auf den Rechner und kann dort dann Schaden anrichten. Daher empfiehlt es sich, sämtliche nicht benötigten Plug-ins abzuschalten und die aktivierten immer auf dem neuesten Stand zu halten.

Fast allen von uns ist es schon passiert: Eine E-Mail von der Bank landet in unserem Postfach, warnt vor Angriffen und möchte, dass wir unsere Daten unter einem gewissen Link aktualisieren. Klickt ihr dann auf die Seite, erwartet euch statt der angegebenen Bankseite eine URL wie „trend-shoes“ oder „ab-in-die-reise“. Die Website jedoch ist der echten täuschend ähnlich und kann somit unvorsichtigen NutzerInnen die Log-in-Daten für das eigene Bankkonto entlocken. Dieser Vorgang hat auch seinen Weg in die Medien gefunden und wird allgemein als Phishing bezeichnet.

Andere Bezeichnungen gibt es ebenso, auf die hier näher eingegangen wird. Beispielsweise werden SicherheitsforscherInnen, Firewall-OptimiererInnen und dergleichen White Hat Hacker oder einfach Hacker genannt, wohingegen Leute mit ähnlichen Fähigkeiten, aber bösartigen Absichten Black Hat Hacker oder auch Cracker genannt werden.

Wenn ein Rechner von Crackern mit gewisser Malware verseucht wird, kann es sein, dass dieser mit anderen Rechnern in der Welt synchron geschaltet wird – dann wird aus dem befallenen Computer ein Bot oder auch Teil eines Botnetzes. Die Malware versteckt sich im Hintergrund und fällt gar nicht auf, bis plötzlich eine DDoS-Attacke auf einen gewissen Server angeordnet wird. Dann benutzt der Botrechner ungenutzte Prozessorzeit und führt die Anfragen auf den Zielserver aus; er kann aber auch zum Entschlüsseln von verschlüsselten Daten benutzt werden, all dies im Einklang mit anderen Rechnern des Botnetzes, siehe auch den Wikipedia-Eintrag zu Verteiltem Rechnen.

Davor gilt es sich im Alltag zu schützen, also denkt nach, bevor ihr das nächste Update ignoriert!

1 Kommentar
neuste
älteste
Inline Feedbacks
View all comments

[…] kennt die Schlagworte wie Virus, Trojaner und Antivirensoftware (einen Überblick gibt es hier), doch viele Apple-NutzerInnen sind nach wie vor davon überzeugt, dass sie keine Viren zu […]