Was ist: Malware
Inhaltsverzeichnis
Was ist Malware
Malware - ist ein gebräuchlicher Name für verschiedene Arten von Software, die entwickelt wurden, um unbefugten Zugriff auf Computergeräte (Computer, Smartphones usw.) oder Netzwerke zu erhalten und / oder Benutzer dieser Geräte absichtlich zu schädigen. Daher wird Software als Malware definiert, abhängig vom Verwendungszweck und nicht von der jeweiligen Methodik oder Technologie, auf der diese Software basiert.
Verwendungszwecke
Die ersten Malware-Programme wurden als Experiment oder zum Spaß erstellt. Heutzutage wird bösartige Software am häufigsten verwendet, um Informationen zu stehlen - finanzielle, persönliche oder geschäftliche. Schädliche Software kann sowohl für Angriffe auf Organisationen (Eindringen in ein lokales Netzwerk) und sogar auf ein Land als auch zum Diebstahl bestimmter Informationen über eine Person (Diebstahl von Bankdaten, Zugriff auf Details zu verschiedenen Diensten usw.) verwendet werden.
Die meisten derzeit vorhandenen Viren und Würmer sollen die Kontrolle über das angegriffene Gerät (Computer, Smartphone usw.) erlangen. Danach kann das überwachte Gerät zum Senden von Spam, zum Speichern illegaler Informationen (z. B. Kinderpornografie) oder zum Ausführen von Angriffen anderer Art verwendet werden.
Klassifizierung von Malware
Einige Malware-Produkte können gleichzeitig mehreren Typen angehören. Solche Programme haben oft Merkmale von Trojanern und Würmern und manchmal auch Viren. Normalerweise wird ein Schadprogramm als Trojanisches Pferd an den Endbenutzer geliefert, aber nach dem Start repariert es sich selbst auf dem Gerät des Benutzers und infiziert ausführbare Dateien anderer Programme, d. H. Verhält sich wie ein Virus. Es kann auch andere Geräte über das Netzwerk angreifen, d. h. wie ein Wurm wirken.
Viren
Ein Computervirus ist ein Programm, das in anderer Software versteckt ist und normalerweise nützlich oder harmlos ist. Viren können Kopien von sich selbst erstellen und in ausführbare Dateien anderer Programme einfügen. Ein Virus führt normalerweise böswillige Aktionen aus, z. B. Datendiebstahl oder Zerstörung.
Würmer
Ein Computer- (Netzwerk-) Wurm ist eine Software, die sich über ein Computernetzwerk auf andere Computer kopiert, um sich selbst zu verteilen. In der Regel werden hierfür Lücken in Betriebssystemen oder Netzwerkeinstellungen verwendet.
Spyware
Spyware ist eine Software, deren Zweck darin besteht, private Informationen von einem Computersystem für Dritte zu stehlen. Spyware sammelt die Informationen und sendet sie an einen Angreifer.
Trojanische Pferde
Ein Trojanisches Pferd (oder einfach „ein Trojaner“) ist ein Schadprogramm, das sich als normales nützliches Programm oder als App tarnt, um das Opfer davon zu überzeugen, es zu installieren. Ein Trojanisches Pferd hat normalerweise eine versteckte zerstörerische Funktion, die beim Start der mit Trojanern beladenen Anwendung aktiviert wird. Der Begriff leitet sich aus einer antiken griechischen Geschichte über ein trojanisches Pferd ab, mit dem verdeckt in die Stadt Troja eingedrungen wurde. Im Gegensatz zu Computerviren und Würmern versuchen Trojaner normalerweise nicht, sich in andere Dateien einzubetten oder sich auf andere Weise zu verbreiten.
Logikbomben
Eine logische Bombe ist ein Schadprogramm, das einen Auslöser zum Aktivieren von Schadcode verwendet. Eine Logikbombe funktioniert erst, wenn dieses Triggerereignis eintritt. Nach dem Start injiziert eine Logikbombe schädlichen Code, der den Computer beschädigt. Cybersecurity-Experten haben kürzlich Logikbomben entdeckt, die Gerätekomponenten auf Workstations oder Servern angreifen und zerstören, darunter Lüfter, Festplatten und Netzteile. Die Logikbombe überlastet diese Geräte, bis sie überhitzen oder ausfallen.
Ransomware
Ein Bildschirmblocker ist ein Pseudopolizeiprogramm, das den Bildschirm des Geräts sperrt und den Benutzer darüber informiert, dass er angeblich beschuldigt wird, illegale Inhalte gesammelt zu haben, das Opfer zu erschrecken und ihn zur Zahlung der „Geldstrafe“ zu bewegen.
Rootkits
Ein Rootkit ist ein Schadprogramm, das seine Anwesenheit mithilfe einer einfachen Änderung des infizierten Systems verbirgt. Rootkits können das Erscheinen ihres ausführbaren Prozesses in der Liste der Systemprozesse verhindern oder das Lesen ihrer Dateien blockieren.
Hintertüren
Eine Hintertür ist ein Schadprogramm, das den Zugriff auf das infizierte Gerät ermöglicht, indem normale Authentifizierungsverfahren umgangen werden, normalerweise über eine Netzwerkverbindung. Nachdem ein System (Computer oder Subnetz) gehackt wurde, kann eine Hintertür installiert werden, um dem Benutzer zukünftig unsichtbar Zugriff auf das gehackte System zu gewähren.
Adware
Adware ist eine Art von Malware, die Ihren Browser ohne Ihre Zustimmung auf eine Werbewebseite umleitet. Oft versuchen diese Seiten, andere Malware herunterzuladen. Wie Experten für Cybersicherheit sagen, ist Adware häufig in sogenannten kostenlosen Programmen wie Spielen oder Browsererweiterungen enthalten.
Cryptojacking
Cryptojacking ist Malware, die die Leistung Ihres Geräts (z. B. eines Computers) verwendet, um Kryptowährungen ohne Ihr Wissen abzubauen. Solche Mining-Software kann im Hintergrund auf Ihrem Betriebssystem oder sogar wie JavaScript in einem Browserfenster ausgeführt werden.
Malvertising (bösartige Werbung)
Böswillige Werbung verwendet legitime Werbung oder Werbenetzwerke, um Malware zu liefern. Beispielsweise kann ein Cyberkrimineller für die Platzierung einer Werbung auf einer Website bezahlen. Wenn ein Nutzer auf diese Anzeige klickt, leitet der Code in der Anzeige den Nutzer entweder auf eine schädliche Website weiter oder installiert Malware auf dem Computer des Opfers. In einigen Fällen kann in solche Anzeigen eingebettete Malware automatisch ausgeführt werden, ohne dass ein Benutzer etwas unternimmt. Diese Methode wird als "Booten von der Festplatte" bezeichnet.
Infektionsmethoden
Sicherheitslücken in der Software
Schädliche Software kann Sicherheitslücken (Schwachstellen) im Betriebssystem, in einzelnen Anwendungen oder in Anwendungserweiterungen (Plug-Ins) verwenden. Eine übliche Infektionsmethode besteht darin, die Sicherheitsanfälligkeit Pufferüberlauf auszunutzen.
Überprivilegierte Benutzer und übermäßig privilegierter Code
In Computersystemen haben verschiedene Benutzer und Programme unterschiedliche Berechtigungen, wie sie das System beeinflussen können. In schlecht gestalteten Systemen können Benutzern und Programmen zu hohe Berechtigungen gewährt werden, ohne dass dies ausdrücklich erforderlich ist, und schädliche Software kann dies ausnutzen.
Unsichere Systemeinstellungen oder Benutzerfehler
Zu den unsicheren Einstellungen gehört beispielsweise das automatische Laden von Wechselmedien (USB, CD, DVD usw.). Benutzerfehler sind Aktionen des Gerätebenutzers, die zu einer Infektion führen. In den meisten Fällen umfassen diese Aktionen das Starten von Programmen zweifelhafter oder offensichtlich gefährlicher Herkunft (Risse und Schlüssel für kostenpflichtige Software, Öffnen von E-Mail-Anhängen usw.), ohne sie zuvor zu überprüfen.