Difference between revisions of "What is:Malware/de"
8TG1K2 admin (talk | contribs) (Created page with "=== Logikbomben === Eine logische Bombe ist ein Schadprogramm, das einen Auslöser zum Aktivieren von Schadcode verwendet. Eine Logikbombe funktioniert erst, wenn dieses Trigg...") |
8TG1K2 admin (talk | contribs) (Created page with "=== Ransomware === Ein Bildschirmblocker ist ein Pseudopolizeiprogramm, das den Bildschirm des Geräts sperrt und den Benutzer darüber informiert, dass er angeblich beschuldi...") |
||
Line 29: | Line 29: | ||
=== Ransomware === | === Ransomware === | ||
− | + | Ein Bildschirmblocker ist ein Pseudopolizeiprogramm, das den Bildschirm des Geräts sperrt und den Benutzer darüber informiert, dass er angeblich beschuldigt wird, illegale Inhalte gesammelt zu haben, das Opfer zu erschrecken und ihn zur Zahlung der „Geldstrafe“ zu bewegen. | |
=== Rootkits === | === Rootkits === |
Revision as of 06:49, 15 April 2020
Was ist Malware
Malware - ist ein gebräuchlicher Name für verschiedene Arten von Software, die entwickelt wurden, um unbefugten Zugriff auf Computergeräte (Computer, Smartphones usw.) oder Netzwerke zu erhalten und / oder Benutzer dieser Geräte absichtlich zu schädigen. Daher wird Software als Malware definiert, abhängig vom Verwendungszweck und nicht von der jeweiligen Methodik oder Technologie, auf der diese Software basiert.
Verwendungszwecke
Die ersten Malware-Programme wurden als Experiment oder zum Spaß erstellt. Heutzutage wird bösartige Software am häufigsten verwendet, um Informationen zu stehlen - finanzielle, persönliche oder geschäftliche. Schädliche Software kann sowohl für Angriffe auf Organisationen (Eindringen in ein lokales Netzwerk) und sogar auf ein Land als auch zum Diebstahl bestimmter Informationen über eine Person (Diebstahl von Bankdaten, Zugriff auf Details zu verschiedenen Diensten usw.) verwendet werden.
Die meisten derzeit vorhandenen Viren und Würmer sollen die Kontrolle über das angegriffene Gerät (Computer, Smartphone usw.) erlangen. Danach kann das überwachte Gerät zum Senden von Spam, zum Speichern illegaler Informationen (z. B. Kinderpornografie) oder zum Ausführen von Angriffen anderer Art verwendet werden.
Klassifizierung von Malware
Einige Malware-Produkte können gleichzeitig mehreren Typen angehören. Solche Programme haben oft Merkmale von Trojanern und Würmern und manchmal auch Viren. Normalerweise wird ein Schadprogramm als Trojanisches Pferd an den Endbenutzer geliefert, aber nach dem Start repariert es sich selbst auf dem Gerät des Benutzers und infiziert ausführbare Dateien anderer Programme, d. H. Verhält sich wie ein Virus. Es kann auch andere Geräte über das Netzwerk angreifen, d. h. wie ein Wurm wirken.
Viren
Ein Computervirus ist ein Programm, das in anderer Software versteckt ist und normalerweise nützlich oder harmlos ist. Viren können Kopien von sich selbst erstellen und in ausführbare Dateien anderer Programme einfügen. Ein Virus führt normalerweise böswillige Aktionen aus, z. B. Datendiebstahl oder Zerstörung.
Würmer
Ein Computer- (Netzwerk-) Wurm ist eine Software, die sich über ein Computernetzwerk auf andere Computer kopiert, um sich selbst zu verteilen. In der Regel werden hierfür Lücken in Betriebssystemen oder Netzwerkeinstellungen verwendet.
Spyware
Spyware ist eine Software, deren Zweck darin besteht, private Informationen von einem Computersystem für Dritte zu stehlen. Spyware sammelt die Informationen und sendet sie an einen Angreifer.
Trojanische Pferde
Ein Trojanisches Pferd (oder einfach „ein Trojaner“) ist ein Schadprogramm, das sich als normales nützliches Programm oder als App tarnt, um das Opfer davon zu überzeugen, es zu installieren. Ein Trojanisches Pferd hat normalerweise eine versteckte zerstörerische Funktion, die beim Start der mit Trojanern beladenen Anwendung aktiviert wird. Der Begriff leitet sich aus einer antiken griechischen Geschichte über ein trojanisches Pferd ab, mit dem verdeckt in die Stadt Troja eingedrungen wurde. Im Gegensatz zu Computerviren und Würmern versuchen Trojaner normalerweise nicht, sich in andere Dateien einzubetten oder sich auf andere Weise zu verbreiten.
Logikbomben
Eine logische Bombe ist ein Schadprogramm, das einen Auslöser zum Aktivieren von Schadcode verwendet. Eine Logikbombe funktioniert erst, wenn dieses Triggerereignis eintritt. Nach dem Start injiziert eine Logikbombe schädlichen Code, der den Computer beschädigt. Cybersecurity-Experten haben kürzlich Logikbomben entdeckt, die Gerätekomponenten auf Workstations oder Servern angreifen und zerstören, darunter Lüfter, Festplatten und Netzteile. Die Logikbombe überlastet diese Geräte, bis sie überhitzen oder ausfallen.
Ransomware
Ein Bildschirmblocker ist ein Pseudopolizeiprogramm, das den Bildschirm des Geräts sperrt und den Benutzer darüber informiert, dass er angeblich beschuldigt wird, illegale Inhalte gesammelt zu haben, das Opfer zu erschrecken und ihn zur Zahlung der „Geldstrafe“ zu bewegen.
Rootkits
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system. Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
Backdoors
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection. After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
Adware
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
Cryptojacking
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
Malvertising (Malicious Advertising)
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.