Definition Malware

Was ist Malware?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten.
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten. (Bild: Pixabay / CC0)

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Unter Malware versteht man bösartige, schädliche Software. Im Gegensatz zu Software, die ungewollt Schaden anrichtet, da sie zum Beispiel fehlerhaft ist, wird Malware nur für den Zweck erzeugt, um Schaden anzurichten. Der Schaden besteht je nach Malware aus dem Verlust der Vertraulichkeit bei schutzbedürftigen Informationen, aus dem Verlust der Integrität bei Informationen und IT-Systemen oder aus dem Verlust der Informationen sowie der Beschädigung der IT-Systeme. Auch eine Kombination dieser Schadensbilder ist möglich. Malware, die Informationen ihrer Opfer ausspioniert und die Vertraulichkeit der Daten untergräbt, nennt man auch Spyware.

Malware kann von Einzeltätern erzeugt und verteilt werden, häufiger ist inzwischen der Fall, dass Malware von spezialisierten Malware-Autoren erstellt und an Auftraggeber verkauft wird. Der Schwarzmarkt für Malware, die Schattenwirtschaft kann als industriell angesehen werden, die auf dem Schwarzmarkt angebotene Malware wird oftmals mit Erfolgsgarantie, Umtauschrecht und eigenem Support angeboten. Malware ist ein eigener, krimineller Geschäftszweig.

Nicht jede Malware ist ein Computervirus

Anstelle von Malware, Malicious Software oder Schadsoftware wird häufig auch von einem Computervirus oder Virus gesprochen. Dies stellt eine Verallgemeinerung dar, denn Computerviren sind die bekannteste Form von Malware, aber bei weitem nicht die einzige. Spricht man von Anti-Viren-Software, meint man deshalb in aller Regel Anti-Malware-Software, also Sicherheitslösungen, die Malware erkennen und abwehren sollen.

Viren, Würmer und Trojaner lauern nicht nur im Internet

Neben den Computerviren zählt der Wurm oder Computerwurm und der Trojaner oder das Trojanische Pferd zu den bekanntesten Malware-Arten. Während ein Computervirus andere Dateien infiziert, um sich zu vervielfältigen, ist es einem Computerwurm möglich, sich selbst zu vervielfältigen. Von einem Trojaner spricht man, wenn ein scheinbar nützliches Programm eine Schadfunktion in sich trägt.

Um Schaden anrichten zu können, nutzt Malware eine Sicherheitslücke (Exploit) in den Programmen der betroffenen Systeme. Die Infektion mit Malware erfolgt häufig, indem die Opfer verseuchte Anhänge einer E-Mail öffnen, die der Angreifer an sie geschickt hat. Ein weiterer Infektionsweg ist das Anklicken eines präparierten Links auf einer Webseite, wodurch das Herunterladen der hinterlegten Malware gestartet wird. Es kann aber auch das bloße Öffnen einer Webseite ausreichen, um Malware herunterzuladen. Man spricht dann von einem Drive-by-Download.

Malware verbreitet sich aber nicht nur über E-Mails und Webseiten, auch auf Speichermedien und auf entsprechend präparierter Hardware kann sich Schadsoftware befinden.

Angriffe mit Malware werden immer raffinierter

Anti-Malware-Programme versuchen, Malware so früh wie möglich zu erkennen, um sie zu blockieren und zu entfernen. Dazu suchen solche Sicherheitsprogramme nach bestimmten Mustern (Signaturen) in den Dateien, die sich auf den zu schützenden Geräten befinden. Zusätzlich überwachen Anti-Malware-Programme auch die Aktivitäten, die von Dateien ausgehen, und suchen nach einem verdächtigen Verhalten, um die Nutzer entsprechend zu warnen. Da immer neue Typen und Varianten von Malware auftauchen, sollte eine Malware-Suche immer auf Signaturen und Verhalten der Dateien achten.

Wie raffiniert Malware-Attacken sein können, zeigt die Vielfalt der Malware-Arten: Eine Backdoor ist eine Malware, die dem Angreifer für weitere Attacken eine „Hintertür“, einen geheimen Zugang in das System des Opfers verschafft. Ein Rootkit ist eine Malware, die dabei helfen soll, weitere Schadsoftware und Attacken auf dem System des Opfers zu verstecken. Ransomware ist eine Schadsoftware, die Daten gegen den Willen des Opfers verschlüsselt und Lösegeld für die Entschlüsselung erpressen will. Malware kennt also viele bösartige Spielarten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mobile Phishing – Gefahr für Nutzer und Unternehmen

Smartphones als Gefahrenquelle Nummer eins

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchste Zeit, die Gefahren erst zu nehmen! lesen

Digitale Zertifikate sind heiße Ware im Darknet

Maschinenidentitäten besser schützen

Digitale Zertifikate sind heiße Ware im Darknet

Dass das Darknet von Cyberkriminellen für ihre florierenden Geschäfte mit Ransomware oder gestohlenen digitalen Identitäten genutzt wird, ist bekannt. Noch mehr Bedeutung haben jedoch Maschinenidentitäten wie TLS- und andere digitale Zertifikate gewonnen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. lesen

So gefährlich ist eine gut gestaltete Phishing-E-Mail

Mitarbeiter an der Angel

So gefährlich ist eine gut gestaltete Phishing-E-Mail

Informationen, die Unternehmen besitzen, sind nicht nur für das Unternehmen selbst wertvoll, sondern auch für Cyberkriminelle. Ein beliebtes Opfer von Cyberangriffen sind Mitarbeiter, denen Informationen entlockt werden, mit dem Ziel, auf das Firmennetzwerk zuzugreifen. Dafür verwenden die Angreifer oft eines der mächtigsten Werkzeuge im Arsenal eines Cyberkriminellen, nämlich die Phishing-E-Mail. lesen

Penetrationstests machen sensible Daten zugänglich

BlackBerry Cylance Pentest-Report

Penetrationstests machen sensible Daten zugänglich

Forscher des BlackBerry Cylance Threat Intelligence Teams haben eine Vielzahl hochsensibler Daten aus dem zivilen Flugsicherungssystem eines Landes in einer halböffentlichen Schadsoftware-Datenbank entdeckt. Die Forscher zeigen, dass sicherheitsrelevante Informationen als Nebenprodukt von Penetrationstests in Malware-Repositorien gespeichert werden. lesen

Neue Backup-Version Acronis True Image 2020

3-2-1-meins: automatische Replikation lokaler Backups in die Cloud

Neue Backup-Version Acronis True Image 2020

Die Backup-Software Acronis True Image ist ab sofort in der Evolutionsstufe 2020 verfügbar. Der Hersteller nimmt dafür in Anspruch, die weltweit einzige Consumer-Lösung nach dem 3-2-1-Prinzip zu sein. lesen

Sicherheit und Produktivität am mobilen Arbeitsplatz

Mobiles und flexibles Arbeiten

Sicherheit und Produktivität am mobilen Arbeitsplatz

Arbeit findet heute infolge der Digitalisierung immer häufiger außerhalb der Unternehmen statt. Viele Menschen erledigen ihre Jobs nicht mehr nur vom Büro aus, sondern im Zug, zu Hause oder im Café. Bereits heute arbeiten in Deutschland rund 39 Prozent der Beschäftigten zumindest teilweise von zuhause aus. Flexibles Arbeiten macht Spaß und ist produktiv, solange es auch sicher ist! lesen

E-Mail-Angriffe sind Bedrohung für Geschäftsabläufe

Barracuda-Report zur IT-Security

E-Mail-Angriffe sind Bedrohung für Geschäftsabläufe

In den letzten zwölf Monaten wurden 43 Prozent der Unternehmen Ziel eines Spear-Phishing-Angriffs. So das Ergebnis einer Studie von Barracuda. Demnach haben E-Mail-Angriffe auch weiterhin erhebliche Auswirkungen auf die Geschäftsabläufe. lesen

5 Gründe, die das Risiko Kritischer Infrastrukturen erhöhen

Schutz Kritischer Infrastrukturen (KRITIS)

5 Gründe, die das Risiko Kritischer Infrastrukturen erhöhen

Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind. lesen

Ransomware zielt auf Netzwerk-Freigaben

Vectra Spotlight Report Ransomware 2019

Ransomware zielt auf Netzwerk-Freigaben

Ransomware-Angriffe nehmen zwar in der Summe ab, die Angreifer gehen gleichzeitig aber zunehmend gezielter und effizienter vor. Sie nehmen vermehrt gemeinsam genutzte Dateien in Netzwerkfreigabe-Ressourcen ins Visier, was speziell in Cloud-Umgebungen eine überaus kritische Bedrohung darstellt. Das sind Ergebnisse des aktuellen „Spotlight Report on Ransomware“ von Vectra. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448970 / Definitionen)