Definition Malware

Was ist Malware?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten.
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten. (Bild: Pixabay / CC0)

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Unter Malware versteht man bösartige, schädliche Software. Im Gegensatz zu Software, die ungewollt Schaden anrichtet, da sie zum Beispiel fehlerhaft ist, wird Malware nur für den Zweck erzeugt, um Schaden anzurichten. Der Schaden besteht je nach Malware aus dem Verlust der Vertraulichkeit bei schutzbedürftigen Informationen, aus dem Verlust der Integrität bei Informationen und IT-Systemen oder aus dem Verlust der Informationen sowie der Beschädigung der IT-Systeme. Auch eine Kombination dieser Schadensbilder ist möglich. Malware, die Informationen ihrer Opfer ausspioniert und die Vertraulichkeit der Daten untergräbt, nennt man auch Spyware.

Malware kann von Einzeltätern erzeugt und verteilt werden, häufiger ist inzwischen der Fall, dass Malware von spezialisierten Malware-Autoren erstellt und an Auftraggeber verkauft wird. Der Schwarzmarkt für Malware, die Schattenwirtschaft kann als industriell angesehen werden, die auf dem Schwarzmarkt angebotene Malware wird oftmals mit Erfolgsgarantie, Umtauschrecht und eigenem Support angeboten. Malware ist ein eigener, krimineller Geschäftszweig.

Nicht jede Malware ist ein Computervirus

Anstelle von Malware, Malicious Software oder Schadsoftware wird häufig auch von einem Computervirus oder Virus gesprochen. Dies stellt eine Verallgemeinerung dar, denn Computerviren sind die bekannteste Form von Malware, aber bei weitem nicht die einzige. Spricht man von Anti-Viren-Software, meint man deshalb in aller Regel Anti-Malware-Software, also Sicherheitslösungen, die Malware erkennen und abwehren sollen.

Viren, Würmer und Trojaner lauern nicht nur im Internet

Neben den Computerviren zählt der Wurm oder Computerwurm und der Trojaner oder das Trojanische Pferd zu den bekanntesten Malware-Arten. Während ein Computervirus andere Dateien infiziert, um sich zu vervielfältigen, ist es einem Computerwurm möglich, sich selbst zu vervielfältigen. Von einem Trojaner spricht man, wenn ein scheinbar nützliches Programm eine Schadfunktion in sich trägt.

Um Schaden anrichten zu können, nutzt Malware eine Sicherheitslücke (Exploit) in den Programmen der betroffenen Systeme. Die Infektion mit Malware erfolgt häufig, indem die Opfer verseuchte Anhänge einer E-Mail öffnen, die der Angreifer an sie geschickt hat. Ein weiterer Infektionsweg ist das Anklicken eines präparierten Links auf einer Webseite, wodurch das Herunterladen der hinterlegten Malware gestartet wird. Es kann aber auch das bloße Öffnen einer Webseite ausreichen, um Malware herunterzuladen. Man spricht dann von einem Drive-by-Download.

Malware verbreitet sich aber nicht nur über E-Mails und Webseiten, auch auf Speichermedien und auf entsprechend präparierter Hardware kann sich Schadsoftware befinden.

Angriffe mit Malware werden immer raffinierter

Anti-Malware-Programme versuchen, Malware so früh wie möglich zu erkennen, um sie zu blockieren und zu entfernen. Dazu suchen solche Sicherheitsprogramme nach bestimmten Mustern (Signaturen) in den Dateien, die sich auf den zu schützenden Geräten befinden. Zusätzlich überwachen Anti-Malware-Programme auch die Aktivitäten, die von Dateien ausgehen, und suchen nach einem verdächtigen Verhalten, um die Nutzer entsprechend zu warnen. Da immer neue Typen und Varianten von Malware auftauchen, sollte eine Malware-Suche immer auf Signaturen und Verhalten der Dateien achten.

Wie raffiniert Malware-Attacken sein können, zeigt die Vielfalt der Malware-Arten: Eine Backdoor ist eine Malware, die dem Angreifer für weitere Attacken eine „Hintertür“, einen geheimen Zugang in das System des Opfers verschafft. Ein Rootkit ist eine Malware, die dabei helfen soll, weitere Schadsoftware und Attacken auf dem System des Opfers zu verstecken. Ransomware ist eine Schadsoftware, die Daten gegen den Willen des Opfers verschlüsselt und Lösegeld für die Entschlüsselung erpressen will. Malware kennt also viele bösartige Spielarten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Künstliche Intelligenz ist angreifbar

Data poisoning und KI

Künstliche Intelligenz ist angreifbar

KI gilt als treibende Kraft der digitalen Transformation, die in wenigen Jahren alle Bereiche der Gesellschaft durchdringen soll. Mit der Sicherheit der KI steht es allerdings nicht zum Besten. Das zeigt ein von Deutschland und Frankreich erstellter Sicherheitsbericht. Sowohl der Dateninput als auch die Datenbasis des Deep Learnings sind verwundbar sagen Experten. lesen

IoT-Geräte bleiben eine Bedrohung

Botnetze durch IoT

IoT-Geräte bleiben eine Bedrohung

Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze aufzusetzen, die ihre enorme Rechenleistung für kriminelle Aktivitäten missbrauchen können. lesen

Nur noch sechs Monate Windows-7-Support

Der Countdown läuft

Nur noch sechs Monate Windows-7-Support

Microsoft stellt den Support für das Betriebssystem Windows 7 in rund einem halben Jahr ein – exakt am 14. Januar 2020. Updates werden nach dem Support-Ende dann nicht mehr angeboten. Aber so kurz vor dem Aus ist das Betriebssystem noch weit verbreitet. lesen

Machine Learning für mehr IT-Sicherheit

Künstliche Intelligenz und IT-Security

Machine Learning für mehr IT-Sicherheit

Daten haben die Art, wie Unternehmen arbeiten grundlegend verändert. Neue Geschäftsmodelle und Umsatzquellen sind entstanden. Ganze Branchen basieren heute auf der intelligenten Nutzung von Informationen. Und der Datenbestand wächst ständig weiter an. Für die IT-Sicherheit ist das ein großes Problem: Diese Masse kann mit klassischen Methoden nicht mehr gegen Bedrohungen geschützt werden. lesen

Datenschutz mit Windows 10 Version 1903

Windows Settings für mehr Datensicherheit

Datenschutz mit Windows 10 Version 1903

Mit Windows 10 Version 1903 bringt Microsoft eine neue Version von Windows 10 und damit auch einige Neuerungen, die auch den Datenschutz betreffen. Wir zeigen wie die Windows-Sandbox funktioniert, welche Erweiterungen der Windows Defender Application Guard von Microsoft spendiert bekommt und welche weiteren Möglichkeiten es in Windows 10 gibt den Datenschutz zu verbessern. lesen

Die Evolution der Endpunktsicherheit

Von Antivirus zu Endpoint Detection & Response

Die Evolution der Endpunktsicherheit

Der Begriff Endpoint Detection & Response – kurz EDR – steht für zukunftsgerichtete Endpunktsicherheit, die Unternehmen tiefen Einblick in verdächtige und schädliche Aktivitäten gewährt. Davon ausgehend, dass es keinen hundertprozentigen Schutz geben kann, ermöglicht es EDR als sinnvolle Ergänzung zur Endpoint Protection, verdächtige Aktivitäten aufzuspüren, zu analysieren und schließlich darauf zu reagieren. lesen

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

9 Schritte zu den richtigen Sicherheitsstrategien

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen. lesen

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

Im Podcast-Studio mit dem Chefredakteur

Monatsrückblick Juni 2019

Im Podcast-Studio mit dem Chefredakteur

Jetzt gibt es was auf die Ohren! Diesmal haben wir die wichtigsten Meldungen des Vormonats nicht nur zusammengefasst, sondern auch eingehend besprochen – nachzuhören im brandneuen Security-Insider Podcast. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448970 / Definitionen)