Schadsoftware Arten

Arten von Malware

Rechnerviren, Würmer und Trojaner gehören selten zu den verschiedenen Arten aktueller Malware. IT-Sicherheitslösungen haben die zentrale Aufgabe, Ihre Geräte frei von Malware zu halten. Dabei werden die Besonderheiten der verschiedenen Arten von Malware berücksichtigt. Diese unterscheiden sich vor allem in der Art der Infektion, der schädlichen Technologie und dem Schadensausgang.

Übersicht Malware| Dipl.-Inform. Karsten Eilers

Sie hören oft: "Ich habe keine Malware auf meinem Computer, das merke ich! Malware gibt es viele Arten, und Sie kennen nur diejenigen, deren Autor dies wünscht. Viele Ungeziefer wirken im Verborgenen, leise und unauffällig im Verborgenen und werden erst bemerkt, wenn es für Sie zu spät ist.

Zu den Scare- oder Ransomware-Produkten zählt die einzig auffällige Malware. Auch wenn die Software in der Regel dazu verleitet, unnötige und ineffektive gefälschte Virenscanner zu kaufen, so fordert die Lösegeldsoftware doch von Ihnen Gelder, um bereits verschlüsselte Daten oder blockierte Rechner freizugeben. Sie müssen sich spürbar machen, damit Sie zu ihren Gunsten handeln können.

Aber alle anderen Ungeziefer haben in der Regel kein lnteresse daran, von Ihnen wahrgenommen zu werden. Sogar Spionageprogramme sind darauf angewiesen, dass sie nicht aufgedeckt werden. Haben Sie schon einmal von einem Spitzel geh? Das Fehleinschätzen, dass "Malware auffällt", lässt sich wahrscheinlich auf die ersten Erreger zurückführen.

Proben wie das Kaskadenvirus tauchten absichtlich auf. Eine solche Malware kann natürlich ebenso erkannt werden, wie die ersten Malwareviren, die beispielsweise gelöschte Daten enthalten. Als Sie sie aber erkannten, war es schon zu spÃ?t und der SchÃ?den trat ein. Sie waren auch wegen ihrer bösartigen Funktion auffällig, aber nur, wenn es zu spaet war.

In der Regel werden die derzeitigen Schädlinge erst sichtbar, wenn Sie nach ihnen suchen. Der erste Wurm hatte nur eine Aufgabe: sich zu ausbreiten. Sie wurden vor allem wegen ihrer Nebenwirkung bemerkt, es gab noch keine bösartigen Funktionen. Selbst die ersten bösartigen Schädlinge wurden in der Regel erst bemerkt, als es zu spÃ?t war und die bösartige Funktion ihre Aufgaben bereits erfÃ?llt hatte.

Je gefaehrlicher die boshafte Funktion, je verborgener die Wuermer, umso besser ist eine Hintertuer nur so lange nuetzlich, wie sie vom Betroffenen nicht wahrgenommen wird. Aber auch die kommende Wurmgeneration handelte im Verborgenen, erst als die bösartige Funktion aktiviert wurde, machte sich der Virus bemerkbar. 2. Worms on the web durchlief die selbe Entwicklungsphase wie ihre Kolleginnen und Kollegen im Internet und E-Mails: Die ersten Kopien brachten noch Nachrichten auf die befallenen Webseiten, aber selbst der Webmailwurm Yamanner (auch) handelte geheim und erhob sie.

Die Gefahr bösartiger Funktionen nahm mit der neuen Gerätegeneration weiter zu, und das Bedürfnis, nicht aufgedeckt zu werden, war dementsprechend groß. Beiden ist die Camouflage wichtig, um so lange wie möglich störungsfrei zu sein. Trojaner messen der Geheimhaltung ebenfalls große Bedeutung bei. Es ist auch ihr Lebensunterhalt: Kaum jemand würde vorsätzlich Malware auslösen, nur indem er sie als nützliche Programme tarnt, kommen diese Ungeziefer ans Tageslicht.

In der Regel merkt das betroffene Unternehmen erst, dass ein trojanischer Schädling eingerichtet wurde, wenn die bösartige Funktion aktiviert wurde und es zu spät ist. Dabei ist der eigentliche trojanische Code nicht einmal spürbar, z.B. wenn ein "Trojaner-Downloader" bösartigen Code lädt und sich dann selbst bricht. Wenn die geladene Malware später entdeckt wird, fehlen dem trojanischen Rechner oft Spuren.

Zeus ist ein gutes Beispiel für einen bösartigen trojan. Dieses Schädlingsbauset oder -familie wird auch anders vertrieben, aber einmal eingebaut benimmt sich Zeus immer unscheinbar und macht alles, was nicht aufgedeckt wird. Nur wenn das Guthaben vom Account verschwindet und der Computer auf Malware überprüft wird, wird die Malware sichtbar.

Im Übrigen ist auch ein eingebauter Viren-Scanner keine Gewähr dafür, dass alle Malware aufgedeckt wird. Um Drive-By-Infektionen so lange wie möglich zu übertragen, wird sie mit großem Aufwand verschleiert. Beispielsweise ist es nicht unüblich, dass bösartiger Code nur dann ausgestellt wird, wenn die Benutzer der Website von einer bestimmten Website kommen. Viele Exploit-Kits im Netz dürften diesbezüglich keine neuen Einblicke geben, da der korrespondierende bösartige Code ohnehin auf den für die Drive-By-Infektionen vorbereiteten Webseiten zu finden und zu analysieren ist.

Es gibt nur einen Zweck: nicht aufzudecken. Falls Sie also ein Rootskit auf Ihrem Computer feststellen, ist etwas schiefgelaufen (aus der Perspektive der Cyberkriminellen). Denn die Wurzelkits sollten nicht einmal vom Viren-Scanner erkannt werden, ein Zwischenfall wie der Blue Screen of Death, ausgelöst durch das Alureon-Bootkit nach der Installierung der Patch für das Sicherheitsbulletin MS10-015, ist daher eine Seltenheit.

Obwohl sie weder unentdeckbar noch unverwüstlich sind, sind sie die beste verborgene Malware. Die Virtualisierung von Rootskits geht noch einen weiteren Weg, indem sie das befallene Betriebssystem in einer virtuellen Machine verschiebt und sich damit außerhalb der Sicht der darauf ausgeführten Anwendungen, vor allem natürlich aller Arten von Sicherheitsprogrammen, versteckt.

Gleiches trifft auf Hardware-Rootkits zu, die auch vom befallenen Rechner aus schwierig zu eruieren sind. Sollte es sich herausstellen, liegt es nur an einem Fehler - sonst würde es eine Absurdität seines eigenen Zwecks machen. Entfernte Administrations-Toolkits sind ebenfalls kaum selbstverständlich, zumindest in den bösartigen Ausprägungen.

Sie können wie Spionageprogramme nur dann ihre Arbeit tun, wenn sie nicht aufgedeckt werden. Würdest du so eine Tür offen stehenlassen, sobald du sie bemerkst? Malware, die Ihren Computer in ein Botnetz einbindet, stellt jedoch in der Regel sicher, dass Sie es nicht bemerken. Denn der Computer sollte so lange wie möglich im Botnetz verbleiben, und sobald Malware entdeckt wird, wird sie in der Regel rasch ausgelöscht.

Wenn möglich, sollten Sie eine Infektion mit Malware verhindern, indem Sie Ihr Betriebssystem sichern und mögliche Gefährdungen abwehren. Wenn die Malware einmal eingerichtet ist, können Sie nur darauf vertrauen, sie zu entdecken und zu löschen, bevor sie beschädigt wird. Auch wenn die Beseitigung durch Virusscanner oder Spezialtools in der Regel noch recht leicht ist, sind einige Trojaner, Schädlinge, Würmer oder Wurmchen nur schwierig oder gar nicht vollständig zu löschen.

Besonders bei Rootskits sollten Sie das Programm im Zweifelsfalle erneut einspielen. Zur Erinnerung: Das Rootset wurde speziell dafür entworfen, die Erkennung zu vermeiden und das Löschen so lange wie möglich zu verhindern. Auch wenn der Viren-Scanner oder das besondere Anti-Rootkit-Tool ein gereinigtes Betriebssystem meldet, können Überreste des Wurzelkits die Reinigung überlebt haben.

Keiner garantiert, dass das Rootkit vollständig frei von Malware ist. Tatsächlich kommt es auf eine Sache an: Welcher Entwickler war besser - der des Rootkit oder des Viren-Scanners oder Anti-Rootkit Tools? Damit ist das Kapitel "Malware" vorläufig zu Ende.