Kleines ABC der bösartigen Programme und Schadcodes

Verschiedene Malware-Arten, Schadroutinen und ihre Wirkung im Überblick

26.06.2007 | Autor / Redakteur: Peter Riedlberger / Stephan Augsten

Virus, Wurm oder doch Trojaner? Es gibt zahlreiche verschiedene Typen von Schädlingen, von denen viele ihre eigene Bezeichnung haben. Wer mit den Definitionen der einzelnen Begriffe vertraut ist hat es viel leichter, entsprechende Artikel zu verstehen. Umgekehrt kann ein Computer-Neuling selbst ausdrücken, mit welchen Bedrohungen er konfrontiert ist.

Ein Virus ist eine sich selbst vermehrende Software-Routine. Klassischerweise kommt sie auf irgendeine Weise – beispielsweise über infizierte Datenträger – im Rechner zur Ausführung. Von dort aus manipuliert das Virus dann andere ausführbare Dateien, die es auf der Festplatte findet: Der eigene Code wird diesen Programmen hinzugefügt, sodass diese selbst „infiziert“ werden und als „Virenträger“ dienen. Früher waren Spiele oder Dokumente eine gängige Verbreitungsmethode.

Hingegen war ein Wurm ursprünglich ein Netzwerk- oder E-Mail-Schädling: Der Wurm kommt als Anhang einer E-Mail an, in der der Empfänger zum Klicken aufgefordert wird. Wird der Wurm aktiviert, verschickt er sich selbst an alle im Adressbuch verzeichneten Personen. Im Gegensatz zum Virus wurden also früher keine Dateien manipuliert, und es blieb auch keine aktive Software im Speicher zurück.

Schädlings-Grauzone

Heute hat die Unterscheidung zwischen Virus und Wurm ihren Sinn verloren, weil die meisten Schadprogramme Grenzgänger sind, die beide Verbreitungssorten mischen und auch noch andere zusätzlich verwenden. Die aktuelle Entwicklung ist, dass das Wort „Wurm“ immer weniger gebraucht wird und vom allgemeineren „Virus“ verdrängt wird.

Es gibt auch Schadprogramme, die ganz ohne Verbreitungsroutine auskommen: Sie werden entweder gezielt gegen eine Person eingesetzt, oder sie verbreiten sich dadurch, dass die Opfer bestimmte Websites besuchen. Es wäre missverständlich, solche Schädlinge, die sich nicht selbst vermehren, als Viren zu bezeichnen. Als Oberbegriff für solche Programme verwendet man Schadprogramme oder auch Malware.

Die verschiedenen Schadensformen

Wenn Malware einen offenkundigen Schaden anrichtet – also die Festplatte formatiert, bestimmte Dateitypen löscht, das BIOS flasht –, dann nennt man dies eine Schadroutine. Früher waren Schadroutinen weit verbreitet, heute sind sie aber seltener geworden, da Malware statt der Befriedigung pubertierender Eitelkeit eher dem Geldverdienen dient. Denn um den infizierten Computer nutzen zu können, muss der Kriminelle heimlich handeln können, und eine aktive Schadroutine würde die Infektion offenkundig machen.

Klassische und heutige Bedeutung von Trojanern

Heutige Malware arbeitet dagegen regelmäßig als Trojaner. Dabei handelt es sich um eine Software-Routine, die die heimliche Fernsteuerung eines Computers erlaubt.

Die Begriffsgeschichte ist etwas kompliziert: Bekanntlich holten sich die Trojaner das Unheil in ihre Stadt, als sie ein hölzernes Pferd hereinzogen, in dessen Inneren sich griechische Soldaten versteckten. Deswegen bezeichnete man Programme, die legitim wirkten, aber in Wirklichkeit Fernsteuerungs-Malware versteckten, als „trojanische Pferde“. Der sperrige Ausdruck wurde zu Trojaner verkürzt, und schließlich verschob sich die Bedeutung von der Infektionsmethode hin zur Auswirkung der Infektion.

Breitband kontra automatische Anrufe

Eine andere Art von Schadcode ist dank intensiverer Strafverfolgung und der technischen Entwicklung selten geworden: der Dialer. Dieser verbindet sich über eine Dial-Up-Verbindung (Modem oder ISDN) mit einer teuren Rufnummer (also 0900 oder Ausland), deren Erträge dem Malware-Autor zu Gute kommen.

Dialer spielen heute nur noch eine untergeordnete Rolle, da mittlerweile konsequent gegen derartige 0900-Betreiber vorgegangen wird. Außerdem geht die Verbreitung von Dial-Up-Verbindungen zugunsten von DSL- oder anderen Breitbandleitungen zurück.

Phishing und Pharming im Vergleich

Dagegen hat sich eine andere Methode etabliert, um direkt an das Geld der Opfer heranzukommen: das Pharming. Hierbei wird der Browser des Opfers heimlich auf eine gefälschte Site umgeleitet, wenn man beispielsweise eine Online-Banking-Website aufruft. Die damit abgegriffenen Daten nutzt der Kriminelle für illegitime Überweisungen.

Im Begriff „Pharming“ steckt einerseits „Farm“ wie Server-Farm (die braucht der Kriminelle zum Hosten der gefälschten Websites) und andererseits „Phishing“, also das Angeln von Kontoinformationen über gefälschte Websites. Allerdings wird das Opfer beim Phishing über Weblinks in Spam-Mails angelockt. Beim Pharming erscheint die Fake-Site, selbst wenn man den originalen Bank-URL im Browser eingibt.

Probleme an der OS-Wurzel

Keine Schadensform, wohl aber eine Funktion von Malware ist das Rootkit. Der Begriff ist sehr unglücklich und missverständlich – im Deutschen würde man von „Administratorausrüstung“ sprechen. „Root“ ist in Unix-Betriebssystemen der Benutzer mit Administratorrechten.

Auch wenn Rootkits weitreichende Änderungen an den Systemfunktionen erlauben, wäre hinsichtlich der Malware-Intention besser, von einer Tarnkappe zu sprechen: Ein Rootkit soll nichts anderes bewirken, als die Verschleierung von Dateien sowie laufenden Prozessen vor Benutzer und Virenscanner. Ursprünglich kommt das Wort aus der Hackerwelt, wo nach einem erfolgten Einbruch mit Root-Rechten Software installiert wurde, die weitere heimliche Manipulationen erlauben soll.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2005680 / Mobile- und Web-Apps)