Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Schadsoftware Glossar

Malware

Oberbegriff für jede Art von Software, die mit der Absicht entwickelt wurde, Schaden anzurichten, Daten zu stehlen oder Systeme zu kompromittieren - von Viren über Trojaner bis Ransomware.

Malware (Kurzwort aus “malicious software” - bösartige Software) ist der Oberbegriff für alle Arten von Schadsoftware, die absichtlich entwickelt wurden, um Systeme zu schädigen, Daten zu stehlen, Kontrolle zu übernehmen oder anderen Schaden anzurichten.

Wichtigste Malware-Typen

Virus: Infiziert legitime Dateien und verbreitet sich selbst beim Ausführen. Klassischer Typ, heute seltener als früher - Antivirus-Software hat diesen Typ weitgehend eingedämmt.

Trojaner (Trojan Horse): Tarnt sich als nützliche Software. Öffnet Backdoor oder stiehlt Daten. Häufigster Verbreitungsweg für andere Malware - z. B. über gefälschte Rechnungs-PDFs.

Ransomware: Verschlüsselt Daten und verlangt Lösegeld. 2024 weiterhin größte Bedrohung für Unternehmen - durchschnittliche Forderung 2,73 Mio. USD (Coveware).

Spyware: Überwacht Aktivitäten heimlich - Keylogger, Screenshot-Capture, Kamerazugriff. Wird für Industriespionage und staatliche Überwachung eingesetzt (z. B. Pegasus).

Rootkit: Versteckt sich und andere Malware tief im System (Kernel-Ebene oder Bootloader). Sehr schwer zu erkennen und zu entfernen - oft ist eine Neuinstallation nötig.

Worm: Verbreitet sich selbständig über Netzwerke, ohne Wirtsprogramm. Klassiker: WannaCry (2017, >200.000 Systeme in 150 Ländern), NotPetya (2017, 10 Mrd. USD Schaden).

Backdoor: Geheimer Zugang, umgeht normale Authentifizierung. Wird oft von anderen Malware-Typen eingerichtet - oder direkt von APT-Gruppen für langfristigen Zugang installiert.

Fileless Malware: Lebt nur im Arbeitsspeicher, keine Dateien auf der Festplatte - besonders schwer zu erkennen, da klassische Antivirus-Software nichts zu scannen hat. Nutzt PowerShell, WMI, LOLBins.

Stealer (Infostealer): Stiehlt gezielt Credentials, Cookies, Crypto-Wallets. Bekannte Familien: RedLine Stealer, Raccoon, Vidar, LummaC2. Die Daten landen als “Stealer Logs” im Darknet.

Adware/Scareware: Weniger schädlich - nervt mit Werbung oder fingierter Virenmeldung zur Gelderpressung (“Ihr PC ist infiziert! Rufen Sie an: +1-800…”).

Verbreitung

Häufigste Verbreitungswege:

  1. Phishing-E-Mails (91% aller Malware-Infektionen beginnen hier) - Macro-aktivierte Office-Dokumente, bösartige Anhänge
  2. Drive-by-Downloads - kompromittierte Websites infizieren Besucher automatisch über Browser-Exploits
  3. Infizierte USB-Sticks - 60% der Menschen stecken gefundene USB-Sticks ein (IBM-Studie)
  4. Software-Downloads aus inoffiziellen Quellen - gecrackte Software, Tools auf dubiosen Sites
  5. Supply Chain Angriffe - legitimes Software-Update enthält Malware (SolarWinds 2020)
  6. Exploits gegen ungepatchte Systeme - bekannte CVEs in VPN, Exchange, Webservern

Erkennungsmethoden

  • Signaturbasiert: Vergleich mit bekannten Malware-Signaturen - schnell, aber keine Zero-Days oder neue Varianten
  • Heuristisch: Verhaltensanalyse verdächtiger Aktionen - langsamer, aber neue Varianten erkennbar
  • Sandboxing: Ausführung in isolierter Umgebung zur Verhaltensanalyse vor Auslieferung an User
  • EDR (Endpoint Detection & Response): Kontinuierliches Monitoring aller Prozesse, Registry-Änderungen, Netzwerkverbindungen - erkennt auch Fileless Malware und LOLBin-Missbrauch

Schutzmaßnahmen

Technisch:

  • EDR auf allen Endpoints (nicht nur klassisches Antivirus)
  • E-Mail-Gateway mit Attachment-Sandboxing
  • Makros in Office deaktivieren (GPO) oder nur für signierte Dokumente erlauben
  • USB-Ports deaktivieren oder nur für genehmigte Geräte freigeben
  • Regelmäßiges Patching (Angreifer exploiten oft Schwachstellen die seit Wochen bekannt sind)

Organisatorisch:

  • Security Awareness Training - Mitarbeiter sind der häufigste Eintrittspunkt
  • Least-Privilege-Prinzip: Malware kann nur die Rechte des infizierten Accounts nutzen
  • Network Segmentation: begrenzt Ausbreitung von Würmern und Ransomware

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung