Definition Malware

Was ist Malware?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten.
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten. (Bild: Pixabay / CC0)

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Unter Malware versteht man bösartige, schädliche Software. Im Gegensatz zu Software, die ungewollt Schaden anrichtet, da sie zum Beispiel fehlerhaft ist, wird Malware nur für den Zweck erzeugt, um Schaden anzurichten. Der Schaden besteht je nach Malware aus dem Verlust der Vertraulichkeit bei schutzbedürftigen Informationen, aus dem Verlust der Integrität bei Informationen und IT-Systemen oder aus dem Verlust der Informationen sowie der Beschädigung der IT-Systeme. Auch eine Kombination dieser Schadensbilder ist möglich. Malware, die Informationen ihrer Opfer ausspioniert und die Vertraulichkeit der Daten untergräbt, nennt man auch Spyware.

Malware kann von Einzeltätern erzeugt und verteilt werden, häufiger ist inzwischen der Fall, dass Malware von spezialisierten Malware-Autoren erstellt und an Auftraggeber verkauft wird. Der Schwarzmarkt für Malware, die Schattenwirtschaft kann als industriell angesehen werden, die auf dem Schwarzmarkt angebotene Malware wird oftmals mit Erfolgsgarantie, Umtauschrecht und eigenem Support angeboten. Malware ist ein eigener, krimineller Geschäftszweig.

Nicht jede Malware ist ein Computervirus

Anstelle von Malware, Malicious Software oder Schadsoftware wird häufig auch von einem Computervirus oder Virus gesprochen. Dies stellt eine Verallgemeinerung dar, denn Computerviren sind die bekannteste Form von Malware, aber bei weitem nicht die einzige. Spricht man von Anti-Viren-Software, meint man deshalb in aller Regel Anti-Malware-Software, also Sicherheitslösungen, die Malware erkennen und abwehren sollen.

Viren, Würmer und Trojaner lauern nicht nur im Internet

Neben den Computerviren zählt der Wurm oder Computerwurm und der Trojaner oder das Trojanische Pferd zu den bekanntesten Malware-Arten. Während ein Computervirus andere Dateien infiziert, um sich zu vervielfältigen, ist es einem Computerwurm möglich, sich selbst zu vervielfältigen. Von einem Trojaner spricht man, wenn ein scheinbar nützliches Programm eine Schadfunktion in sich trägt.

Um Schaden anrichten zu können, nutzt Malware eine Sicherheitslücke (Exploit) in den Programmen der betroffenen Systeme. Die Infektion mit Malware erfolgt häufig, indem die Opfer verseuchte Anhänge einer E-Mail öffnen, die der Angreifer an sie geschickt hat. Ein weiterer Infektionsweg ist das Anklicken eines präparierten Links auf einer Webseite, wodurch das Herunterladen der hinterlegten Malware gestartet wird. Es kann aber auch das bloße Öffnen einer Webseite ausreichen, um Malware herunterzuladen. Man spricht dann von einem Drive-by-Download.

Malware verbreitet sich aber nicht nur über E-Mails und Webseiten, auch auf Speichermedien und auf entsprechend präparierter Hardware kann sich Schadsoftware befinden.

Angriffe mit Malware werden immer raffinierter

Anti-Malware-Programme versuchen, Malware so früh wie möglich zu erkennen, um sie zu blockieren und zu entfernen. Dazu suchen solche Sicherheitsprogramme nach bestimmten Mustern (Signaturen) in den Dateien, die sich auf den zu schützenden Geräten befinden. Zusätzlich überwachen Anti-Malware-Programme auch die Aktivitäten, die von Dateien ausgehen, und suchen nach einem verdächtigen Verhalten, um die Nutzer entsprechend zu warnen. Da immer neue Typen und Varianten von Malware auftauchen, sollte eine Malware-Suche immer auf Signaturen und Verhalten der Dateien achten.

Wie raffiniert Malware-Attacken sein können, zeigt die Vielfalt der Malware-Arten: Eine Backdoor ist eine Malware, die dem Angreifer für weitere Attacken eine „Hintertür“, einen geheimen Zugang in das System des Opfers verschafft. Ein Rootkit ist eine Malware, die dabei helfen soll, weitere Schadsoftware und Attacken auf dem System des Opfers zu verstecken. Ransomware ist eine Schadsoftware, die Daten gegen den Willen des Opfers verschlüsselt und Lösegeld für die Entschlüsselung erpressen will. Malware kennt also viele bösartige Spielarten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

CVSS - Rückblick, Status Quo und Ausblick

Das Common Vulnerability Scoring System

CVSS - Rückblick, Status Quo und Ausblick

Das Common Vulnerability Scoring System (CVSS) ist ein System zur allgemeinen Verwundbarkeits­bewertung. Es bietet Unternehmen ein Bewertungssystem zur Beurteilung der Hauptmerkmale von Sicherheitslücken und zur Berechnung eines numerischen Werts, der den jeweiligen Schweregrad angibt. lesen

So schützen sich Unternehmen vor Social Engineering

Zielscheibe „Mensch“

So schützen sich Unternehmen vor Social Engineering

Unternehmen sind aufgrund ihrer wertvollen Daten schon lange profitable Ziele für Cyber­kriminelle. Ein Großteil plant deswegen, ihr Budget für Cyber-Sicherheit im nächsten Jahr aufzustocken. Doch geraten auch die eigenen Mitarbeiter in den Fokus der Kriminellen. Durch Social Engineering wird der Mitarbeiter zu einem Sicherheitsrisiko, das man nicht unterschätzen sollte. lesen

4 Tipps für ein sicheres SD-WAN

Implementierung unter Security-Aspekten

4 Tipps für ein sicheres SD-WAN

Viele Unternehmen setzen auf SD-WAN, um Zweigstellen performant und flexibel ans Netzwerk anzubinden. Doch so viele Vorteile die neue Technologie bringt, so schwierig ist ihre Absicherung. Vier grundlegende Security-Aspekte sollten bei der SD-WAN-Implementierung aber unbedingt beachtet werden. lesen

Apple-Rechner mit macOS Catalina sicher betreiben

Sicherheit in macOS 10.15.3

Apple-Rechner mit macOS Catalina sicher betreiben

Mit macOS Catalina (10.15) stellt Apple die neuste Version eines Betriebssystems zur Verfügung. Dieses verfügt über einige Sicherheitsoptionen, die Unternehmen und Anwendern dabei helfen sollen, das System sicherer in Netzwerken und im Internet zu betreiben. lesen

IoT-Risiken durch vorinstallierte Apps

IoT-Sicherheit

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die IoT-Sicherheit muss entsprechend erweitert werden. lesen

TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung

Sichere E-Mail-Kommunikation

TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung

Die TeleTrusT-Arbeitsgruppe "Cloud Security" hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte. lesen

Coronavirus macht Homeoffice zum Hacker-Ziel

COVID-19 und die Security-Folgen

Coronavirus macht Homeoffice zum Hacker-Ziel

Das Coronavirus hat Europa und viele andere Länder der Welt fest im Griff. Um die Ansteckungsfälle soweit wie möglich zu reduzieren bleiben Restaurants und Geschäfte geschlossen und Homeoffice wird für viele Angestellte immer mehr zum Alltag. Dadurch steigt allerdings die Gefahr, dass Mitarbeiter eines Unternehmens Opfer von Social Engineering- oder Phishing-Versuchen werden. lesen

Wir wurden gehackt – was nun?

Schadsoftware und Ransomware

Wir wurden gehackt – was nun?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren von KMU und kleineren Behörden für den Fall eines schweren IT- Sicherheitsvorfalls wie Emotet oder Trickbot zusammengestellt. lesen

Embedded-Systeme gegen Hacker absichern

IoT- und Embedded Security

Embedded-Systeme gegen Hacker absichern

Embedded-Systeme sind weniger leistungsfähig als klassische IT-Systeme und haben einen wesentlich längeren Lebenszyklus. Sicherheit für Embedded Systems braucht folglich neue Konzepte, die die Eigenheiten des Internet of Things (IoT) berücksichtigt – zum Beispiel einen deterministischen Ansatz. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44448970 / Definitionen)