Difference between revisions of "What is:Malware/de"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "Was ist: Malware")
 
(Created page with "=== Unsichere Systemeinstellungen oder Benutzerfehler === Zu den unsicheren Einstellungen gehört beispielsweise das automatische Laden von Wechselmedien (USB, CD, DVD usw.)....")
 
(15 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
<languages/>
 
<languages/>
== What is malware ==
+
== Was ist Malware ==
'''Malware''' (comes from the combination of words '''malicious''' and '''software''') is a common name for several types of software, designed to gain unauthorized access to computing devices (computers, smartphones, etc.) or networks and/or intentionally harm users of these devices.  
+
'''Malware''' - ist ein gebräuchlicher Name für verschiedene Arten von Software, die entwickelt wurden, um unbefugten Zugriff auf Computergeräte (Computer, Smartphones usw.) oder Netzwerke zu erhalten und / oder Benutzer dieser Geräte absichtlich zu schädigen.
Thus, software is defined as malware, depending on the purpose of its use, rather than on the particular methodology or technology this software is based on.
+
Daher wird Software als Malware definiert, abhängig vom Verwendungszweck und nicht von der jeweiligen Methodik oder Technologie, auf der diese Software basiert.
  
== Purposes of use ==
+
== Verwendungszwecke ==
The first malware programs were created as an experiment or for fun. Today, malicious software is most often used to steal information - financial, personal, or business-related. Malicious software can be used both for attacks on organizations (penetration into a local network) and even on a country, as well as for stealing particular information about an individual (theft of bank data, access details to various services, etc.).
+
Die ersten Malware-Programme wurden als Experiment oder zum Spaß erstellt. Heutzutage wird bösartige Software am häufigsten verwendet, um Informationen zu stehlen - finanzielle, persönliche oder geschäftliche. Schädliche Software kann sowohl für Angriffe auf Organisationen (Eindringen in ein lokales Netzwerk) und sogar auf ein Land als auch zum Diebstahl bestimmter Informationen über eine Person (Diebstahl von Bankdaten, Zugriff auf Details zu verschiedenen Diensten usw.) verwendet werden.
Most of currently existing viruses and worms are designed to gain control over the attacked device (computer, smartphone, etc.). After this, the monitored device can be used for sending spam, store illegal information (e.g. child pornography) or for performing attacks of other types.  
 
  
== Classification of Malware ==
+
Die meisten derzeit vorhandenen Viren und Würmer sollen die Kontrolle über das angegriffene Gerät (Computer, Smartphone usw.) erlangen. Danach kann das überwachte Gerät zum Senden von Spam, zum Speichern illegaler Informationen (z. B. Kinderpornografie) oder zum Ausführen von Angriffen anderer Art verwendet werden.  
Some malware products can belong to several types at the same time; such programs often have traits of Trojans and worms, and sometimes viruses as well. Typically, a malicious program is delivered to the end user as a Trojan horse, but after launch it fixes itself on the user's device and infects executable files of other programs, i.e. acts like a virus; it also can attack other devices over the network, i.e. act like a worm.
 
  
=== Viruses ===
+
== Klassifizierung von Malware ==
A computer virus is a program hidden in other software, usually useful or harmless. Viruses are able to create copies of themselves and insert them into executable files of other programs. A virus usually performs some malicious action - for example, data theft or destruction.
+
Einige Malware-Produkte können gleichzeitig mehreren Typen angehören. Solche Programme haben oft Merkmale von Trojanern und Würmern und manchmal auch Viren. Normalerweise wird ein Schadprogramm als Trojanisches Pferd an den Endbenutzer geliefert, aber nach dem Start repariert es sich selbst auf dem Gerät des Benutzers und infiziert ausführbare Dateien anderer Programme, d. H. Verhält sich wie ein Virus. Es kann auch andere Geräte über das Netzwerk angreifen, d. h. wie ein Wurm wirken.
  
=== Worms ===
+
=== Viren ===
A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
+
Ein Computervirus ist ein Programm, das in anderer Software versteckt ist und normalerweise nützlich oder harmlos ist. Viren können Kopien von sich selbst erstellen und in ausführbare Dateien anderer Programme einfügen. Ein Virus führt normalerweise böswillige Aktionen aus, z. B. Datendiebstahl oder Zerstörung.
 +
 
 +
=== Würmer ===
 +
Ein Computer- (Netzwerk-) Wurm ist eine Software, die sich über ein Computernetzwerk auf andere Computer kopiert, um sich selbst zu verteilen. In der Regel werden hierfür Lücken in Betriebssystemen oder Netzwerkeinstellungen verwendet.
  
 
=== Spyware ===
 
=== Spyware ===
[[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
+
[[What_is:Spyware/de|Spyware]] ist eine Software, deren Zweck darin besteht, private Informationen von einem Computersystem für Dritte zu stehlen. Spyware sammelt die Informationen und sendet sie an einen Angreifer.
  
=== Trojan horses ===
+
=== Trojanische Pferde ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
Ein Trojanisches Pferd (oder einfach „ein Trojaner“) ist ein Schadprogramm, das sich als normales nützliches Programm oder als App tarnt, um das Opfer davon zu überzeugen, es zu installieren. Ein Trojanisches Pferd hat normalerweise eine versteckte zerstörerische Funktion, die beim Start der mit Trojanern beladenen Anwendung aktiviert wird. Der Begriff leitet sich aus einer antiken griechischen Geschichte über ein trojanisches Pferd ab, mit dem verdeckt in die Stadt Troja eingedrungen wurde.
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
+
Im Gegensatz zu Computerviren und Würmern versuchen Trojaner normalerweise nicht, sich in andere Dateien einzubetten oder sich auf andere Weise zu verbreiten.
  
=== Logic bombs ===
+
=== Logikbomben ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
Eine logische Bombe ist ein Schadprogramm, das einen Auslöser zum Aktivieren von Schadcode verwendet. Eine Logikbombe funktioniert erst, wenn dieses Triggerereignis eintritt. Nach dem Start injiziert eine Logikbombe schädlichen Code, der den Computer beschädigt. Cybersecurity-Experten haben kürzlich Logikbomben entdeckt, die Gerätekomponenten auf Workstations oder Servern angreifen und zerstören, darunter Lüfter, Festplatten und Netzteile. Die Logikbombe überlastet diese Geräte, bis sie überhitzen oder ausfallen.
  
 
=== Ransomware ===
 
=== Ransomware ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
Ein Bildschirmblocker ist ein Pseudopolizeiprogramm, das den Bildschirm des Geräts sperrt und den Benutzer darüber informiert, dass er angeblich beschuldigt wird, illegale Inhalte gesammelt zu haben, das Opfer zu erschrecken und ihn zur Zahlung der „Geldstrafe“ zu bewegen.
  
 
=== Rootkits ===
 
=== Rootkits ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
Ein Rootkit ist ein Schadprogramm, das seine Anwesenheit mithilfe einer einfachen Änderung des infizierten Systems verbirgt.
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
+
Rootkits können das Erscheinen ihres ausführbaren Prozesses in der Liste der Systemprozesse verhindern oder das Lesen ihrer Dateien blockieren.
  
=== Backdoors ===
+
=== Hintertüren ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
Eine Hintertür ist ein Schadprogramm, das den Zugriff auf das infizierte Gerät ermöglicht, indem normale Authentifizierungsverfahren umgangen werden, normalerweise über eine Netzwerkverbindung.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
Nachdem ein System (Computer oder Subnetz) gehackt wurde, kann eine Hintertür installiert werden, um dem Benutzer zukünftig unsichtbar Zugriff auf das gehackte System zu gewähren.
  
 
=== Adware ===
 
=== Adware ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
Adware ist eine Art von Malware, die Ihren Browser ohne Ihre Zustimmung auf eine Werbewebseite umleitet. Oft versuchen diese Seiten, andere Malware herunterzuladen. Wie Experten für Cybersicherheit sagen, ist Adware häufig in sogenannten kostenlosen Programmen wie Spielen oder Browsererweiterungen enthalten.
 
   
 
   
 
=== Cryptojacking ===
 
=== Cryptojacking ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
Cryptojacking ist Malware, die die Leistung Ihres Geräts (z. B. eines Computers) verwendet, um Kryptowährungen ohne Ihr Wissen abzubauen. Solche Mining-Software kann im Hintergrund auf Ihrem Betriebssystem oder sogar wie JavaScript in einem Browserfenster ausgeführt werden.
  
=== Malvertising (Malicious Advertising) ===
+
=== Malvertising (bösartige Werbung) ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
Böswillige Werbung verwendet legitime Werbung oder Werbenetzwerke, um Malware zu liefern. Beispielsweise kann ein Cyberkrimineller für die Platzierung einer Werbung auf einer Website bezahlen. Wenn ein Nutzer auf diese Anzeige klickt, leitet der Code in der Anzeige den Nutzer entweder auf eine schädliche Website weiter oder installiert Malware auf dem Computer des Opfers. In einigen Fällen kann in solche Anzeigen eingebettete Malware automatisch ausgeführt werden, ohne dass ein Benutzer etwas unternimmt. Diese Methode wird als "Booten von der Festplatte" bezeichnet.
  
== Methods of Infection ==
+
== Infektionsmethoden ==  
=== Security Gaps in Software ===
+
=== Sicherheitslücken in der Software ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
Schädliche Software kann Sicherheitslücken (Schwachstellen) im Betriebssystem, in einzelnen Anwendungen oder in Anwendungserweiterungen (Plug-Ins) verwenden.
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
Eine übliche Infektionsmethode besteht darin, die Sicherheitsanfälligkeit [https://de.wikipedia.org/wiki/Puffer%C3%BCberlauf Pufferüberlauf] auszunutzen.
  
=== Overly privileged users and overly privileged code ===
+
=== Überprivilegierte Benutzer und übermäßig privilegierter Code ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
In Computersystemen haben verschiedene Benutzer und Programme unterschiedliche Berechtigungen, wie sie das System beeinflussen können. In schlecht gestalteten Systemen können Benutzern und Programmen zu hohe Berechtigungen gewährt werden, ohne dass dies ausdrücklich erforderlich ist, und schädliche Software kann dies ausnutzen.
  
=== Insecure system settings or user errors ===
+
=== Unsichere Systemeinstellungen oder Benutzerfehler ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
Zu den unsicheren Einstellungen gehört beispielsweise das automatische Laden von Wechselmedien (USB, CD, DVD usw.).
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
Benutzerfehler sind Aktionen des Gerätebenutzers, die zu einer Infektion führen. In den meisten Fällen umfassen diese Aktionen das Starten von Programmen zweifelhafter oder offensichtlich gefährlicher Herkunft (Risse und Schlüssel für kostenpflichtige Software, Öffnen von E-Mail-Anhängen usw.), ohne sie zuvor zu überprüfen.

Latest revision as of 06:54, 15 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Was ist Malware

Malware - ist ein gebräuchlicher Name für verschiedene Arten von Software, die entwickelt wurden, um unbefugten Zugriff auf Computergeräte (Computer, Smartphones usw.) oder Netzwerke zu erhalten und / oder Benutzer dieser Geräte absichtlich zu schädigen. Daher wird Software als Malware definiert, abhängig vom Verwendungszweck und nicht von der jeweiligen Methodik oder Technologie, auf der diese Software basiert.

Verwendungszwecke

Die ersten Malware-Programme wurden als Experiment oder zum Spaß erstellt. Heutzutage wird bösartige Software am häufigsten verwendet, um Informationen zu stehlen - finanzielle, persönliche oder geschäftliche. Schädliche Software kann sowohl für Angriffe auf Organisationen (Eindringen in ein lokales Netzwerk) und sogar auf ein Land als auch zum Diebstahl bestimmter Informationen über eine Person (Diebstahl von Bankdaten, Zugriff auf Details zu verschiedenen Diensten usw.) verwendet werden.

Die meisten derzeit vorhandenen Viren und Würmer sollen die Kontrolle über das angegriffene Gerät (Computer, Smartphone usw.) erlangen. Danach kann das überwachte Gerät zum Senden von Spam, zum Speichern illegaler Informationen (z. B. Kinderpornografie) oder zum Ausführen von Angriffen anderer Art verwendet werden.

Klassifizierung von Malware

Einige Malware-Produkte können gleichzeitig mehreren Typen angehören. Solche Programme haben oft Merkmale von Trojanern und Würmern und manchmal auch Viren. Normalerweise wird ein Schadprogramm als Trojanisches Pferd an den Endbenutzer geliefert, aber nach dem Start repariert es sich selbst auf dem Gerät des Benutzers und infiziert ausführbare Dateien anderer Programme, d. H. Verhält sich wie ein Virus. Es kann auch andere Geräte über das Netzwerk angreifen, d. h. wie ein Wurm wirken.

Viren

Ein Computervirus ist ein Programm, das in anderer Software versteckt ist und normalerweise nützlich oder harmlos ist. Viren können Kopien von sich selbst erstellen und in ausführbare Dateien anderer Programme einfügen. Ein Virus führt normalerweise böswillige Aktionen aus, z. B. Datendiebstahl oder Zerstörung.

Würmer

Ein Computer- (Netzwerk-) Wurm ist eine Software, die sich über ein Computernetzwerk auf andere Computer kopiert, um sich selbst zu verteilen. In der Regel werden hierfür Lücken in Betriebssystemen oder Netzwerkeinstellungen verwendet.

Spyware

Spyware ist eine Software, deren Zweck darin besteht, private Informationen von einem Computersystem für Dritte zu stehlen. Spyware sammelt die Informationen und sendet sie an einen Angreifer.

Trojanische Pferde

Ein Trojanisches Pferd (oder einfach „ein Trojaner“) ist ein Schadprogramm, das sich als normales nützliches Programm oder als App tarnt, um das Opfer davon zu überzeugen, es zu installieren. Ein Trojanisches Pferd hat normalerweise eine versteckte zerstörerische Funktion, die beim Start der mit Trojanern beladenen Anwendung aktiviert wird. Der Begriff leitet sich aus einer antiken griechischen Geschichte über ein trojanisches Pferd ab, mit dem verdeckt in die Stadt Troja eingedrungen wurde. Im Gegensatz zu Computerviren und Würmern versuchen Trojaner normalerweise nicht, sich in andere Dateien einzubetten oder sich auf andere Weise zu verbreiten.

Logikbomben

Eine logische Bombe ist ein Schadprogramm, das einen Auslöser zum Aktivieren von Schadcode verwendet. Eine Logikbombe funktioniert erst, wenn dieses Triggerereignis eintritt. Nach dem Start injiziert eine Logikbombe schädlichen Code, der den Computer beschädigt. Cybersecurity-Experten haben kürzlich Logikbomben entdeckt, die Gerätekomponenten auf Workstations oder Servern angreifen und zerstören, darunter Lüfter, Festplatten und Netzteile. Die Logikbombe überlastet diese Geräte, bis sie überhitzen oder ausfallen.

Ransomware

Ein Bildschirmblocker ist ein Pseudopolizeiprogramm, das den Bildschirm des Geräts sperrt und den Benutzer darüber informiert, dass er angeblich beschuldigt wird, illegale Inhalte gesammelt zu haben, das Opfer zu erschrecken und ihn zur Zahlung der „Geldstrafe“ zu bewegen.

Rootkits

Ein Rootkit ist ein Schadprogramm, das seine Anwesenheit mithilfe einer einfachen Änderung des infizierten Systems verbirgt. Rootkits können das Erscheinen ihres ausführbaren Prozesses in der Liste der Systemprozesse verhindern oder das Lesen ihrer Dateien blockieren.

Hintertüren

Eine Hintertür ist ein Schadprogramm, das den Zugriff auf das infizierte Gerät ermöglicht, indem normale Authentifizierungsverfahren umgangen werden, normalerweise über eine Netzwerkverbindung. Nachdem ein System (Computer oder Subnetz) gehackt wurde, kann eine Hintertür installiert werden, um dem Benutzer zukünftig unsichtbar Zugriff auf das gehackte System zu gewähren.

Adware

Adware ist eine Art von Malware, die Ihren Browser ohne Ihre Zustimmung auf eine Werbewebseite umleitet. Oft versuchen diese Seiten, andere Malware herunterzuladen. Wie Experten für Cybersicherheit sagen, ist Adware häufig in sogenannten kostenlosen Programmen wie Spielen oder Browsererweiterungen enthalten.

Cryptojacking

Cryptojacking ist Malware, die die Leistung Ihres Geräts (z. B. eines Computers) verwendet, um Kryptowährungen ohne Ihr Wissen abzubauen. Solche Mining-Software kann im Hintergrund auf Ihrem Betriebssystem oder sogar wie JavaScript in einem Browserfenster ausgeführt werden.

Malvertising (bösartige Werbung)

Böswillige Werbung verwendet legitime Werbung oder Werbenetzwerke, um Malware zu liefern. Beispielsweise kann ein Cyberkrimineller für die Platzierung einer Werbung auf einer Website bezahlen. Wenn ein Nutzer auf diese Anzeige klickt, leitet der Code in der Anzeige den Nutzer entweder auf eine schädliche Website weiter oder installiert Malware auf dem Computer des Opfers. In einigen Fällen kann in solche Anzeigen eingebettete Malware automatisch ausgeführt werden, ohne dass ein Benutzer etwas unternimmt. Diese Methode wird als "Booten von der Festplatte" bezeichnet.

Infektionsmethoden

Sicherheitslücken in der Software

Schädliche Software kann Sicherheitslücken (Schwachstellen) im Betriebssystem, in einzelnen Anwendungen oder in Anwendungserweiterungen (Plug-Ins) verwenden. Eine übliche Infektionsmethode besteht darin, die Sicherheitsanfälligkeit Pufferüberlauf auszunutzen.

Überprivilegierte Benutzer und übermäßig privilegierter Code

In Computersystemen haben verschiedene Benutzer und Programme unterschiedliche Berechtigungen, wie sie das System beeinflussen können. In schlecht gestalteten Systemen können Benutzern und Programmen zu hohe Berechtigungen gewährt werden, ohne dass dies ausdrücklich erforderlich ist, und schädliche Software kann dies ausnutzen.

Unsichere Systemeinstellungen oder Benutzerfehler

Zu den unsicheren Einstellungen gehört beispielsweise das automatische Laden von Wechselmedien (USB, CD, DVD usw.). Benutzerfehler sind Aktionen des Gerätebenutzers, die zu einer Infektion führen. In den meisten Fällen umfassen diese Aktionen das Starten von Programmen zweifelhafter oder offensichtlich gefährlicher Herkunft (Risse und Schlüssel für kostenpflichtige Software, Öffnen von E-Mail-Anhängen usw.), ohne sie zuvor zu überprüfen.