Malware-Grundlagen – Teil 3

Diese Typen machen krank

29.01.2007 | Redakteur: Peter Schmitz

Oft werden die verschiedenen Arten von schädlichem Code miteinander verwechselt, so beispielsweise Viren und Würmer. Deshalb werden in diesem dritten Teil der Malware-Serie die wichtigsten Typen beschrieben.

Wie im ersten Beitrag bereits erläutert, ist Malware ein Oberbegriff für alle möglichen Schad-Programme. Allerdings sollte der Anwender die unterschiedlichen Gattungen kennen und ihre Funktionsweise verstehen.

Nur so ist er tatsächlich in der Lage, ein infiziertes effektiv System zu reinigen, wie dies Teil 2 der Malware-Serie näher beleuchtet.

Userabhängige Krankheitserreger

In der ursprünglichen Terminologie infiziert ein Virus nur Dateien und gelangt manuell von System zu System. Zu seiner Verbreitung ist immer die Aktion eines Anwenders erforderlich.

Dies könnte bei der Arbeit mit dem E-Mail-Client oder USB-Stick der Fall sein, aber auch per Server-Sharing oder Internet-Download. Ein Virus beschädigt oder löscht die Daten des jeweiligen Users, agiert also auf dessen lokaler Festplatte oder auf dem infizierten Server.

Viren lassen sich in verschiedene Gruppen gliedern:

  • Der am häufigsten anzutreffende Virus ist der Dateivirus. Er hängt sich ans Ende einer ausführbaren Datei und wird mit dieser gestartet
  • Besonders mit der Verbreitung von Microsoft Word sind die Makroviren bekannt geworden. Bevor Microsoft die Sicherheitsfeatures wie Makrosignatur in Office eingefügt hat, war dieser Virustyp oft anzutreffen. Aber auch heute noch sollte man seine Office-Anwendungen so einstellen, dass Makros nicht automatisch gestartet werden, wenn man das Trägerdokument öffnet.
  • Der Bootsektor-Virus nistet sich im Bootsektor von Festplatten und Disketten ein. Durch den eingebauten Schutz heutiger Betriebssysteme ist dieser Typ kaum noch von Bedeutung.

Durchlöcherte Systeme

Im Gegensatz zum Virus verbreitet sich ein Wurm selbständig und greift gezielt Schwachstellen (Exploits) anderer Systeme an, um sich in diese einzunisten. Viele Windows-Patches sollen genau das verhindern, indem sie mögliche Angriffsflächen abdichten.

Alleine durch den von ihnen verursachten Traffic können Würmer dem Netzwerk einer Firma beachtlichen Schaden zufügen. Außerdem greift ein Wurm auch Server an. Einem Virus gelingt dies nicht, da auf dem Server ja eine Benutzerinteraktion stattfinden müsste. Dennoch trägt gerade ein Fileserver mit von vielen Personen genutzten Shares zur Verbreitung eines Virus bei, ohne allerdings selber infiziert zu sein.

Auch Würmer lassen sich unterteilen:

  • Internet-Würmer greifen TCP/IP-Ports direkt an. So hat der Blaster-Wurm sehr erfolgreich ein Windows-Exploit des RPC-Service hinter dem TCP-Port 135 ausgenutzt, um sich zu verbreiten.
  • Ebenfalls sehr weit verbreitet sind E-Mail-Würmer. Der Wurm verschickt eine Kopie von sich selbst über ein Postfach. Mit getarnten Dateinamen und meist persönlichen Anschreiben (Social Engineering) wird der Empfänger motiviert, den Anhang auszuführen. Auf diese Weise infiziert er sein System, welches dann seinerseits startet, den Wurm weiterzuverbreiten.

Seite 2: Versteckte Hintertüren zum System

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2002045 / Sicherheitslücken)