Definition Malware

Was ist Malware?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten.
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten. (Bild: Pixabay / CC0)

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Unter Malware versteht man bösartige, schädliche Software. Im Gegensatz zu Software, die ungewollt Schaden anrichtet, da sie zum Beispiel fehlerhaft ist, wird Malware nur für den Zweck erzeugt, um Schaden anzurichten. Der Schaden besteht je nach Malware aus dem Verlust der Vertraulichkeit bei schutzbedürftigen Informationen, aus dem Verlust der Integrität bei Informationen und IT-Systemen oder aus dem Verlust der Informationen sowie der Beschädigung der IT-Systeme. Auch eine Kombination dieser Schadensbilder ist möglich. Malware, die Informationen ihrer Opfer ausspioniert und die Vertraulichkeit der Daten untergräbt, nennt man auch Spyware.

Malware kann von Einzeltätern erzeugt und verteilt werden, häufiger ist inzwischen der Fall, dass Malware von spezialisierten Malware-Autoren erstellt und an Auftraggeber verkauft wird. Der Schwarzmarkt für Malware, die Schattenwirtschaft kann als industriell angesehen werden, die auf dem Schwarzmarkt angebotene Malware wird oftmals mit Erfolgsgarantie, Umtauschrecht und eigenem Support angeboten. Malware ist ein eigener, krimineller Geschäftszweig.

Nicht jede Malware ist ein Computervirus

Anstelle von Malware, Malicious Software oder Schadsoftware wird häufig auch von einem Computervirus oder Virus gesprochen. Dies stellt eine Verallgemeinerung dar, denn Computerviren sind die bekannteste Form von Malware, aber bei weitem nicht die einzige. Spricht man von Anti-Viren-Software, meint man deshalb in aller Regel Anti-Malware-Software, also Sicherheitslösungen, die Malware erkennen und abwehren sollen.

Viren, Würmer und Trojaner lauern nicht nur im Internet

Neben den Computerviren zählt der Wurm oder Computerwurm und der Trojaner oder das Trojanische Pferd zu den bekanntesten Malware-Arten. Während ein Computervirus andere Dateien infiziert, um sich zu vervielfältigen, ist es einem Computerwurm möglich, sich selbst zu vervielfältigen. Von einem Trojaner spricht man, wenn ein scheinbar nützliches Programm eine Schadfunktion in sich trägt.

Um Schaden anrichten zu können, nutzt Malware eine Sicherheitslücke (Exploit) in den Programmen der betroffenen Systeme. Die Infektion mit Malware erfolgt häufig, indem die Opfer verseuchte Anhänge einer E-Mail öffnen, die der Angreifer an sie geschickt hat. Ein weiterer Infektionsweg ist das Anklicken eines präparierten Links auf einer Webseite, wodurch das Herunterladen der hinterlegten Malware gestartet wird. Es kann aber auch das bloße Öffnen einer Webseite ausreichen, um Malware herunterzuladen. Man spricht dann von einem Drive-by-Download.

Malware verbreitet sich aber nicht nur über E-Mails und Webseiten, auch auf Speichermedien und auf entsprechend präparierter Hardware kann sich Schadsoftware befinden.

Angriffe mit Malware werden immer raffinierter

Anti-Malware-Programme versuchen, Malware so früh wie möglich zu erkennen, um sie zu blockieren und zu entfernen. Dazu suchen solche Sicherheitsprogramme nach bestimmten Mustern (Signaturen) in den Dateien, die sich auf den zu schützenden Geräten befinden. Zusätzlich überwachen Anti-Malware-Programme auch die Aktivitäten, die von Dateien ausgehen, und suchen nach einem verdächtigen Verhalten, um die Nutzer entsprechend zu warnen. Da immer neue Typen und Varianten von Malware auftauchen, sollte eine Malware-Suche immer auf Signaturen und Verhalten der Dateien achten.

Wie raffiniert Malware-Attacken sein können, zeigt die Vielfalt der Malware-Arten: Eine Backdoor ist eine Malware, die dem Angreifer für weitere Attacken eine „Hintertür“, einen geheimen Zugang in das System des Opfers verschafft. Ein Rootkit ist eine Malware, die dabei helfen soll, weitere Schadsoftware und Attacken auf dem System des Opfers zu verstecken. Ransomware ist eine Schadsoftware, die Daten gegen den Willen des Opfers verschlüsselt und Lösegeld für die Entschlüsselung erpressen will. Malware kennt also viele bösartige Spielarten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Windows 10 sicher im Netzwerk betreiben

Video-Tipp: Windows 10 Sicherheit

Windows 10 sicher im Netzwerk betreiben

Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vor­zu­neh­men. Unter Windows 10 Pro und Enterprise sind helfen außerdem Gruppenrichtlinien bei der Verbesserung der Sicherheit. lesen

Mensch und Maschine als Dreamteam

Die Vorteile des Human Machine Security Teaming (HMST)

Mensch und Maschine als Dreamteam

Die Anzahl neuer Cyber-Bedrohungen steigt rasant und bringt Sicherheitsteams immer mehr an ihre Grenzen. Unternehmen sind zum Umdenken gezwungen, denn herkömmliche reaktive Sicherheitsstrategien sind längst nicht mehr zeitgemäß. Die Zukunft gehört auto­matisierten Abläufen und den Synergien aus menschlicher Entscheidungsfähigkeit und maschineller Effizienz. lesen

Die beliebtesten SIEM-Systeme 2018

IT-Awards 2018

Die beliebtesten SIEM-Systeme 2018

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden. lesen

IoT-Malware nimmt drastisch zu

Cyberkriminalität

IoT-Malware nimmt drastisch zu

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot. lesen

Schwachstellen im Domain Name System (DNS)

Cyberkriminelle missbrauchen DNS-System

Schwachstellen im Domain Name System (DNS)

So praktisch und unverzichtbar das Domain Name System (DNS) ist, so gefährdet ist es inzwischen. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk. lesen

Absicherung gegen Cyberkriminelle

Virtueller Raum – realer Schaden

Absicherung gegen Cyberkriminelle

Cyberkriminalität nimmt weiter zu, die Methoden werden raffinierter und die technische Entwick­lung bietet Ansatzpunkte für immer neue, kreativ-kriminelle Initiativen. Unternehmen und Privatpersonen sehen sich zunehmend größeren finanziellen Risiken gegenüber. Es steht durchaus zu erwarten, dass eine Cyber-Versicherung schon bald so normal ist wie heute eine Privathaftpflicht. lesen

Umgang mit Cryptojacking in Unternehmen

Crypto-Miner verstehen

Umgang mit Cryptojacking in Unternehmen

Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert nutzen Cyberkriminelle gern die Computer ihrer Opfer dafür. lesen

Kostenloser Virenschutz für Apple macOS

Antivirus Freeware für macOS

Kostenloser Virenschutz für Apple macOS

Das Märchen, dass es für Apple-Computer keine Viren gibt, hält sich noch immer hart­näckig, auch wenn es falsch ist. Um seinen Mac vor Viren zu schützen gibt es verschiedene Möglichkeiten. Viele Hersteller von Antiviren-Software haben heute auch eine Version für macOS im Angebot. Es gibt aber auch kostenlose Apps, die auf Macs für Sicherheit sorgen und ein guter Start sind. lesen

UTM-Appliance für kleine und mittlere Unternehmen

Intra2net Appliance Pro

UTM-Appliance für kleine und mittlere Unternehmen

Mit UTM-Appliances können sich kleine und mittlere Unternehmen vor vielfältigen Bedrohungen schützen. Die überarbeitete Appliance Pro von Intra2net lässt sich je nach Softwarelizenz von der Basis-Sicherheit für das Netzwerk bis hin zur umfassenden Exchange-Alternative einsetzen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448970 / Definitionen)