Definition Malware

Was ist Malware?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten.
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten. (Bild: Pixabay / CC0)

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Unter Malware versteht man bösartige, schädliche Software. Im Gegensatz zu Software, die ungewollt Schaden anrichtet, da sie zum Beispiel fehlerhaft ist, wird Malware nur für den Zweck erzeugt, um Schaden anzurichten. Der Schaden besteht je nach Malware aus dem Verlust der Vertraulichkeit bei schutzbedürftigen Informationen, aus dem Verlust der Integrität bei Informationen und IT-Systemen oder aus dem Verlust der Informationen sowie der Beschädigung der IT-Systeme. Auch eine Kombination dieser Schadensbilder ist möglich. Malware, die Informationen ihrer Opfer ausspioniert und die Vertraulichkeit der Daten untergräbt, nennt man auch Spyware.

Malware kann von Einzeltätern erzeugt und verteilt werden, häufiger ist inzwischen der Fall, dass Malware von spezialisierten Malware-Autoren erstellt und an Auftraggeber verkauft wird. Der Schwarzmarkt für Malware, die Schattenwirtschaft kann als industriell angesehen werden, die auf dem Schwarzmarkt angebotene Malware wird oftmals mit Erfolgsgarantie, Umtauschrecht und eigenem Support angeboten. Malware ist ein eigener, krimineller Geschäftszweig.

Nicht jede Malware ist ein Computervirus

Anstelle von Malware, Malicious Software oder Schadsoftware wird häufig auch von einem Computervirus oder Virus gesprochen. Dies stellt eine Verallgemeinerung dar, denn Computerviren sind die bekannteste Form von Malware, aber bei weitem nicht die einzige. Spricht man von Anti-Viren-Software, meint man deshalb in aller Regel Anti-Malware-Software, also Sicherheitslösungen, die Malware erkennen und abwehren sollen.

Viren, Würmer und Trojaner lauern nicht nur im Internet

Neben den Computerviren zählt der Wurm oder Computerwurm und der Trojaner oder das Trojanische Pferd zu den bekanntesten Malware-Arten. Während ein Computervirus andere Dateien infiziert, um sich zu vervielfältigen, ist es einem Computerwurm möglich, sich selbst zu vervielfältigen. Von einem Trojaner spricht man, wenn ein scheinbar nützliches Programm eine Schadfunktion in sich trägt.

Um Schaden anrichten zu können, nutzt Malware eine Sicherheitslücke (Exploit) in den Programmen der betroffenen Systeme. Die Infektion mit Malware erfolgt häufig, indem die Opfer verseuchte Anhänge einer E-Mail öffnen, die der Angreifer an sie geschickt hat. Ein weiterer Infektionsweg ist das Anklicken eines präparierten Links auf einer Webseite, wodurch das Herunterladen der hinterlegten Malware gestartet wird. Es kann aber auch das bloße Öffnen einer Webseite ausreichen, um Malware herunterzuladen. Man spricht dann von einem Drive-by-Download.

Malware verbreitet sich aber nicht nur über E-Mails und Webseiten, auch auf Speichermedien und auf entsprechend präparierter Hardware kann sich Schadsoftware befinden.

Angriffe mit Malware werden immer raffinierter

Anti-Malware-Programme versuchen, Malware so früh wie möglich zu erkennen, um sie zu blockieren und zu entfernen. Dazu suchen solche Sicherheitsprogramme nach bestimmten Mustern (Signaturen) in den Dateien, die sich auf den zu schützenden Geräten befinden. Zusätzlich überwachen Anti-Malware-Programme auch die Aktivitäten, die von Dateien ausgehen, und suchen nach einem verdächtigen Verhalten, um die Nutzer entsprechend zu warnen. Da immer neue Typen und Varianten von Malware auftauchen, sollte eine Malware-Suche immer auf Signaturen und Verhalten der Dateien achten.

Wie raffiniert Malware-Attacken sein können, zeigt die Vielfalt der Malware-Arten: Eine Backdoor ist eine Malware, die dem Angreifer für weitere Attacken eine „Hintertür“, einen geheimen Zugang in das System des Opfers verschafft. Ein Rootkit ist eine Malware, die dabei helfen soll, weitere Schadsoftware und Attacken auf dem System des Opfers zu verstecken. Ransomware ist eine Schadsoftware, die Daten gegen den Willen des Opfers verschlüsselt und Lösegeld für die Entschlüsselung erpressen will. Malware kennt also viele bösartige Spielarten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Beim Schutz von ICS genügt kein Copy & Paste

[Gesponsert]

Industrielle Steuersysteme (ICS) absichern

Beim Schutz von ICS genügt kein Copy & Paste

SANS-Instructor Dean Parsons erläutert, warum und wie die Verteidigung eines ICS (eines Industriellen Steuerungssystems) zusätzliche Überlegungen erfordert, die über die traditionellen Vorgehensweisen in Sachen IT-Sicherheit hinausgehen. In diesem Artikel geht Dean auf fünf entdeckte, auf ICS zielende Malwaretypen ein und erklärt, wie man das Optimum aus dem ICS Active Cyber Defence Cycle (ACDC) herausholen kann. lesen

Erfolgreiches ISMS in 4 Schritten

ISMS unkompliziert

Erfolgreiches ISMS in 4 Schritten

Unternehmen müssen ihre Daten schützen und kommen dabei am Thema Informations­sicherheits­management nicht vorbei. Ein gutes Information Security Management System (ISMS) berücksichtigt immer auch den Faktor Mensch. Mit einer richtigen Strategie ist es aber möglich, ein ISMS ohne Reibungsverluste in bereits bestehende Abläufe zu integrieren und eine Kultur zu schaffen, die die Sicherheit der Informationen priorisiert. lesen

Biometrie zwischen Begeisterung und Besorgnis

Zukunftsmarkt Biometrie

Biometrie zwischen Begeisterung und Besorgnis

Die Identifizierung von Fingerabdrücken als zusätzlicher Sicherheitsfaktor zeigt, wie sich Biometrie in der IT-Sicherheit nutzen lässt. Die Verhaltensbiometrie liefert neue Ansätze zur Absicherung von IT-Systemen und Apps. lesen

Datentransfer ohne Grenzen

Im Test: Cryptshare 4.4

Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer Funktionen. Wir haben uns im Testlabor angeschaut, wie die Arbeit damit abläuft und was die Lösung im praktischen Alltag leisten kann. lesen

Sicherheitslücken freuen Hacker

Bots und Cyberattacken

Sicherheitslücken freuen Hacker

Hackerattacken sind mittlerweile ein fester Bestandteil im Unternehmensalltag geworden – und wer angesichts der wachsenden Bedrohung aus dem Cyberspace nicht aktiv Schutzmaßnahmen ergreift, macht es Kriminellen unnötig leicht. lesen

Komplexe Passwörter immer beliebter

Passwortsicherheit

Komplexe Passwörter immer beliebter

Einfache Zahlenfolgen oder Wörter sichern E-Mail-Postfach, Online-Banking-Zugang und Co. schlecht vor unerwünschten Zugriffen. Vielen Deutschen scheint das bewusst - aber längst nicht allen. lesen

Automatisierung für effektiven Cyberschutz

Security Automation

Automatisierung für effektiven Cyberschutz

Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Kampf gegen Schadsoftware mit überschaubarem Aufwand bewältigen. lesen

TLS Session Resumption schafft Schlupflöcher

Risiken der TLS-Sitzungswiederaufnahme

TLS Session Resumption schafft Schlupflöcher

Im Januar hat sie NSA eine Windows-Schwachstelle an Microsoft gemeldet, mit der ein Angreifer eine Malware so signieren kann, dass ein Benutzer keine Möglichkeit hat, die Datei als bösartig zu erkennen, da die digitale Signatur scheinbar von einem vertrauens­würdigen Anbieter stammt. Jedes Windows-Gerät verlässt sich auf das Vertrauen, das durch TLS und Code Signing-Zertifikate, aufgebaut wird – zurecht? lesen

Mit künstlicher Intelligenz die Endpoints schützen

Neues eBook „KI-basierte Endpunktsicherheit“

Mit künstlicher Intelligenz die Endpoints schützen

Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an. Bedarf für eine Optimierung in der Endgerätesicherheit gibt es jedenfalls genug, wie das neue eBook ebenfalls zeigt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44448970 / Definitionen)