Was ist Aktive Malware

Aktive Malware - Was ist das?

Diese Malware kombiniert die Eigenschaften von Trojanern, Würmern und Viren. Sie benötigt immer die Hilfe des Computerbenutzers, damit ein Virus aktiv wird. Es folgen Webinhalte, die die Malware über aktive Inhalte oder "Drive-by-Downloads" verbreiten.

Microsoft: Neue Platin-Malware ist praktisch nicht mehr zu stoppen.

Das Sicherheitsteam von Microsoft ist im Moment offensichtlich etwas verzweifelt für Malware, die den PC infizieren kann, aber das Windows-Betriebssystem vollständig umgeht. Die Malware verwendet vielmehr eingebettete Komponenten von Intel, was bedeutet, dass die Malware die Sicherheitsmechanismen von gängigen umgeht. Angriffen findet hier über die in die Intel ME (Management Engine) integrierte, aktive Management-Technologie (AMT) statt.

Der Baustein sollte unter anderem dafür Sorge tragen, dass ein Computer auch im ausgeschalteten Zustand zugänglich ist - unter anderem, um Admins in Betrieben die Pflege außerhalb des üblichen dafür zu ermöglichen. Der Sicherheitsexperte von Microsoft hat nun Malware gefunden, die der Spionage von hauptsächlich diente. Dieser verschachtelt sich über eine Verwundbarkeit in AMT in Systemen und wird daher von keinem der Schutzmechanismen wie einer Brandmauer oder einem Virusscanner auf dem Computer selbst erkannt.

Das Gute daran ist, dass AMT nicht eingeschaltet ist. Gewöhnliche Benutzer müssen, also keine Sorge. Allerdings sind diese sowieso nicht im Blickfeld der betreffenden Malware. Weil die Hacker mit dem bösartigen Code versuchen, von größeren Unternehmen Daten zu erhalten, bei denen es sehr wahrscheinlich ist, dass die Administratoren diese Funktion nutzen werden, um die Kontrolle über mehrere tausend Computer zu haben.

Funktionsweise von Malware-Infektionen

Im IT-Sicherheitsumfeld wird immer wieder hitzig über den Nutzen der Bereinigung infizierter Rechner debattiert. So wie " Kann ich einem befallenen Rechner je wieder vertrauen" oder "Ist eine Komplettreinigung überhaupt durchführbar? Funktionsweise von Malware-Infektionen Zur Beantwortung dieser Fragestellung müssen verschiedene Arten von Malware individuell durchleuchtet werden: Die Malware:

Sie haben die Fähigkeit, dass andere Host-Anwendungen ausgeführt werden müssen. Nach dem Laden des gutartigen Programms kann der Schädling seine bösartigen Aktivitäten starten und sich über andere Computerprogramme weiter vermehren. Im Malware-Bereich spielt das Thema Malware heute nur noch eine untergeordnete und unbedeutende Bedeutung. Da es sich um unabhängige Anwendungen handelt, brauchen sie keine Hosts.

Nur wenn diese Malware aktiviert ist, kann der Computer als befallen angesehen werden. Nicht gestartete Daten sind nicht gefährlich. Eine neue Tendenz bei Malware besteht darin, wesentliche Systembestandteile so zu verändern, dass die Malware-Dateien nicht mehr ohne weiteres entfernt werden können. Manche Programme starten mehrere parallele Vorgänge (Programminstanzen), die sich untereinander beobachten und abspielen.

Wenn Sie versuchen, die Malware zu beseitigen, indem Sie den Host-Prozess beenden und dann die Schaddatei entfernen, wird der Vorgang mit einem befürchteten blauen Bildschirm abgeschlossen und das Gerät kommt zum Stillstand. Diese Manipulationen am Betriebsystem führen dazu, dass die Rootkit-Dateien schlichtweg nicht mehr dargestellt werden und daher von Antivirenprogrammen nicht mehr auffindbar sind.

Registry-Einträge, geöffnete Ports und aktive Vorgänge können ebenfalls nicht sichtbar gemacht werden, so dass kein Trace das Vorliegen von Rootkit anzeigt. Diese Infektionsarten stellen die häufigsten Malware-Teilbereiche dar. Einfache Malware kann in der Regel mit einem vergleichsweise hohen Sicherheitsniveau vollständig aus dem Rechner gelöscht werden. Weil sich ein Virus an andere Anwendungen anhängt, muss nur der angeschlossene Teil zur Reinigung herausgenommen werden.

Aufgrund der evolutionären Entwicklung von Computerviren haben Hersteller von Antivirenprogrammen seit Jahren die infizierten Daten gelöscht oder unter Verschluss gestellt. Die Virendesinfektion ist auch fachlich sehr komplex und wird daher in der Regel höchstens für die am weitesten verbreiteten Schädlinge angeboten. Zur Befreiung des PCs von einem Trojaner oder Bot genügt es in der Regel, aktive bösartige Vorgänge abzuschiessen und danach die lauffähigen Trojanerdateien zu entfernen.

Einige Leute suchen dann im Internet nach Autostart-Einträgen oder Add-On-Modulen der Malware, um sie zu zerstören (obwohl diese allein keine Bedrohung mehr darstellen). Andernfalls bemühen sich diese jedoch nicht, sich gegen eine solche Vernichtung zu verteidigen. Idealerweise können Sie diese über die Systemsteuerung / Software mit Ihrer eigenen Deinstallationsfunktion entfernen.

Oft ist der einzig mögliche Weg, diese Probleme zu beseitigen, spezielle Tools zu verwenden, um die ausführbaren Programmdateien vor dem Booten zu lösch. Die Malware ist umso schwerer zu reinigen, je komplizierter sie ist. Die wirkliche Schwierigkeit besteht darin, dass man nie davon ausgeht, dass eine Bereinigung vollkommen erfolgreich sein wird. Die logische Schlussfolgerung ist, dass der Computer nach der Infektion mit Malware nicht mehr zuverlässig ist.

Auch nach der Reinigung kann es noch einen versteckten Turm auf dem Computer geben, der von keiner Anti-Rootkit-Technologie entdeckt wird. Beispielsweise können Shares aktiv sein, die den Computer für Angriffe freigeben, oder es können manipulierte Anwendungen verwendet worden sein, um bösartige Routinen in die erzeugten Daten einzubetten.

Die NUR Möglichkeit, den Rechner wieder nutzbar zu machen, besteht darin, die Platte zu formatieren und das Betriebsystem wiederherzustellen! Verlassen Sie sich nie allein auf die Reinigung. Es ist immer besser, Ihren Computer im Voraus vor Malware-Infektionen zu bewahren, als das Durcheinander danach zu eliminieren. Ein erheblicher Teil aller Malware gelangt über Sicherheitslöcher auf den Computer.

Aktualisieren Sie Ihr Betriebsystem. Ein automatisches Windows-Update sollte immer eingeschaltet sein, da zwischen dem Erkennen einer Kluft und der ersten Massenausnutzung durch den Wurm oft nur wenige Tage liegen. Es ist auch erforderlich, alle Anwendungen, die mit Internetdaten umgehen, auf dem neuesten Stand zu erhalten. Hierzu gehören z. B. Webbrowser, PDF-Reader, MP3-Player, Image-Viewer usw. denn diese bearbeiten solche Dateiformate, die bösartigen Programmcode beinhalten können.

SurfschutzVerhindern Sie zweifelhafte Websites, auf denen Sie Malware fangen können. Durch den Einsatz von Host-Blockern oder Firewall mit entsprechender Funktionalität ist dies problemlos möglich. Erster großer Haken: Signatur-ScanWenn Sie trotzdem einmal eine schädliche Akte downloaden und ausführen, wird sie von einem Signatur-basierten Malware Guard mit einer Eintrittswahrscheinlichkeit von über 99% entdeckt und am Startvorgang hinderlich.

Die zweite große Hürde: VerhaltensanalysenNeue Malware und Malware für einzelne Angriffe können nur durch verhaltensbasierte Malware-Blocker entdeckt und am Starten hindert werden Obwohl sie Ihr System und Ihre Anwendungen nicht auf dem neuesten Stand halten können, sind alle anderen aufgeführten Sicherheitskomponenten dabei. Einen schönen (malwarefreien) Tag wünscht Ihnen