Difference between revisions of "What is:Malware/de"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "=== Malvertising (bösartige Werbung) === Böswillige Werbung verwendet legitime Werbung oder Werbenetzwerke, um Malware zu liefern. Beispielsweise kann ein Cyberkrimineller f...")
(Created page with "== Infektionsmethoden == === Sicherheitslücken in der Software === Schädliche Software kann Sicherheitslücken (Schwachstellen) im Betriebssystem, in einzelnen Anwendungen...")
Line 48: Line 48:
 
Böswillige Werbung verwendet legitime Werbung oder Werbenetzwerke, um Malware zu liefern. Beispielsweise kann ein Cyberkrimineller für die Platzierung einer Werbung auf einer Website bezahlen. Wenn ein Nutzer auf diese Anzeige klickt, leitet der Code in der Anzeige den Nutzer entweder auf eine schädliche Website weiter oder installiert Malware auf dem Computer des Opfers. In einigen Fällen kann in solche Anzeigen eingebettete Malware automatisch ausgeführt werden, ohne dass ein Benutzer etwas unternimmt. Diese Methode wird als "Booten von der Festplatte" bezeichnet.
 
Böswillige Werbung verwendet legitime Werbung oder Werbenetzwerke, um Malware zu liefern. Beispielsweise kann ein Cyberkrimineller für die Platzierung einer Werbung auf einer Website bezahlen. Wenn ein Nutzer auf diese Anzeige klickt, leitet der Code in der Anzeige den Nutzer entweder auf eine schädliche Website weiter oder installiert Malware auf dem Computer des Opfers. In einigen Fällen kann in solche Anzeigen eingebettete Malware automatisch ausgeführt werden, ohne dass ein Benutzer etwas unternimmt. Diese Methode wird als "Booten von der Festplatte" bezeichnet.
  
== Methods of Infection ==
+
== Infektionsmethoden ==  
=== Security Gaps in Software ===
+
=== Sicherheitslücken in der Software ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
Schädliche Software kann Sicherheitslücken (Schwachstellen) im Betriebssystem, in einzelnen Anwendungen oder in Anwendungserweiterungen (Plug-Ins) verwenden.
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
Eine übliche Infektionsmethode besteht darin, die Sicherheitsanfälligkeit [https://de.wikipedia.org/wiki/Puffer%C3%BCberlauf Pufferüberlauf] auszunutzen.
  
 
=== Overly privileged users and overly privileged code ===
 
=== Overly privileged users and overly privileged code ===

Revision as of 06:54, 15 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Was ist Malware

Malware - ist ein gebräuchlicher Name für verschiedene Arten von Software, die entwickelt wurden, um unbefugten Zugriff auf Computergeräte (Computer, Smartphones usw.) oder Netzwerke zu erhalten und / oder Benutzer dieser Geräte absichtlich zu schädigen. Daher wird Software als Malware definiert, abhängig vom Verwendungszweck und nicht von der jeweiligen Methodik oder Technologie, auf der diese Software basiert.

Verwendungszwecke

Die ersten Malware-Programme wurden als Experiment oder zum Spaß erstellt. Heutzutage wird bösartige Software am häufigsten verwendet, um Informationen zu stehlen - finanzielle, persönliche oder geschäftliche. Schädliche Software kann sowohl für Angriffe auf Organisationen (Eindringen in ein lokales Netzwerk) und sogar auf ein Land als auch zum Diebstahl bestimmter Informationen über eine Person (Diebstahl von Bankdaten, Zugriff auf Details zu verschiedenen Diensten usw.) verwendet werden.

Die meisten derzeit vorhandenen Viren und Würmer sollen die Kontrolle über das angegriffene Gerät (Computer, Smartphone usw.) erlangen. Danach kann das überwachte Gerät zum Senden von Spam, zum Speichern illegaler Informationen (z. B. Kinderpornografie) oder zum Ausführen von Angriffen anderer Art verwendet werden.

Klassifizierung von Malware

Einige Malware-Produkte können gleichzeitig mehreren Typen angehören. Solche Programme haben oft Merkmale von Trojanern und Würmern und manchmal auch Viren. Normalerweise wird ein Schadprogramm als Trojanisches Pferd an den Endbenutzer geliefert, aber nach dem Start repariert es sich selbst auf dem Gerät des Benutzers und infiziert ausführbare Dateien anderer Programme, d. H. Verhält sich wie ein Virus. Es kann auch andere Geräte über das Netzwerk angreifen, d. h. wie ein Wurm wirken.

Viren

Ein Computervirus ist ein Programm, das in anderer Software versteckt ist und normalerweise nützlich oder harmlos ist. Viren können Kopien von sich selbst erstellen und in ausführbare Dateien anderer Programme einfügen. Ein Virus führt normalerweise böswillige Aktionen aus, z. B. Datendiebstahl oder Zerstörung.

Würmer

Ein Computer- (Netzwerk-) Wurm ist eine Software, die sich über ein Computernetzwerk auf andere Computer kopiert, um sich selbst zu verteilen. In der Regel werden hierfür Lücken in Betriebssystemen oder Netzwerkeinstellungen verwendet.

Spyware

Spyware ist eine Software, deren Zweck darin besteht, private Informationen von einem Computersystem für Dritte zu stehlen. Spyware sammelt die Informationen und sendet sie an einen Angreifer.

Trojanische Pferde

Ein Trojanisches Pferd (oder einfach „ein Trojaner“) ist ein Schadprogramm, das sich als normales nützliches Programm oder als App tarnt, um das Opfer davon zu überzeugen, es zu installieren. Ein Trojanisches Pferd hat normalerweise eine versteckte zerstörerische Funktion, die beim Start der mit Trojanern beladenen Anwendung aktiviert wird. Der Begriff leitet sich aus einer antiken griechischen Geschichte über ein trojanisches Pferd ab, mit dem verdeckt in die Stadt Troja eingedrungen wurde. Im Gegensatz zu Computerviren und Würmern versuchen Trojaner normalerweise nicht, sich in andere Dateien einzubetten oder sich auf andere Weise zu verbreiten.

Logikbomben

Eine logische Bombe ist ein Schadprogramm, das einen Auslöser zum Aktivieren von Schadcode verwendet. Eine Logikbombe funktioniert erst, wenn dieses Triggerereignis eintritt. Nach dem Start injiziert eine Logikbombe schädlichen Code, der den Computer beschädigt. Cybersecurity-Experten haben kürzlich Logikbomben entdeckt, die Gerätekomponenten auf Workstations oder Servern angreifen und zerstören, darunter Lüfter, Festplatten und Netzteile. Die Logikbombe überlastet diese Geräte, bis sie überhitzen oder ausfallen.

Ransomware

Ein Bildschirmblocker ist ein Pseudopolizeiprogramm, das den Bildschirm des Geräts sperrt und den Benutzer darüber informiert, dass er angeblich beschuldigt wird, illegale Inhalte gesammelt zu haben, das Opfer zu erschrecken und ihn zur Zahlung der „Geldstrafe“ zu bewegen.

Rootkits

Ein Rootkit ist ein Schadprogramm, das seine Anwesenheit mithilfe einer einfachen Änderung des infizierten Systems verbirgt. Rootkits können das Erscheinen ihres ausführbaren Prozesses in der Liste der Systemprozesse verhindern oder das Lesen ihrer Dateien blockieren.

Hintertüren

Eine Hintertür ist ein Schadprogramm, das den Zugriff auf das infizierte Gerät ermöglicht, indem normale Authentifizierungsverfahren umgangen werden, normalerweise über eine Netzwerkverbindung. Nachdem ein System (Computer oder Subnetz) gehackt wurde, kann eine Hintertür installiert werden, um dem Benutzer zukünftig unsichtbar Zugriff auf das gehackte System zu gewähren.

Adware

Adware ist eine Art von Malware, die Ihren Browser ohne Ihre Zustimmung auf eine Werbewebseite umleitet. Oft versuchen diese Seiten, andere Malware herunterzuladen. Wie Experten für Cybersicherheit sagen, ist Adware häufig in sogenannten kostenlosen Programmen wie Spielen oder Browsererweiterungen enthalten.

Cryptojacking

Cryptojacking ist Malware, die die Leistung Ihres Geräts (z. B. eines Computers) verwendet, um Kryptowährungen ohne Ihr Wissen abzubauen. Solche Mining-Software kann im Hintergrund auf Ihrem Betriebssystem oder sogar wie JavaScript in einem Browserfenster ausgeführt werden.

Malvertising (bösartige Werbung)

Böswillige Werbung verwendet legitime Werbung oder Werbenetzwerke, um Malware zu liefern. Beispielsweise kann ein Cyberkrimineller für die Platzierung einer Werbung auf einer Website bezahlen. Wenn ein Nutzer auf diese Anzeige klickt, leitet der Code in der Anzeige den Nutzer entweder auf eine schädliche Website weiter oder installiert Malware auf dem Computer des Opfers. In einigen Fällen kann in solche Anzeigen eingebettete Malware automatisch ausgeführt werden, ohne dass ein Benutzer etwas unternimmt. Diese Methode wird als "Booten von der Festplatte" bezeichnet.

Infektionsmethoden

Sicherheitslücken in der Software

Schädliche Software kann Sicherheitslücken (Schwachstellen) im Betriebssystem, in einzelnen Anwendungen oder in Anwendungserweiterungen (Plug-Ins) verwenden. Eine übliche Infektionsmethode besteht darin, die Sicherheitsanfälligkeit Pufferüberlauf auszunutzen.

Overly privileged users and overly privileged code

In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.

Insecure system settings or user errors

Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.