Malware Einführung

Malware – schädliche Software

Beim Einsatz von Malware wird primär das Ziel verfolgt, ein Computersystem zu beschädigen oder es zu kompromittieren, um im Nachgang die Kontrolle zu übernehmen.

Sobald die Kontrolle des kompromittierten Systems übernommen wurde, ist das nächste Ziel entweder Daten zu stehlen oder einen Betrugsversuch zu starten.

Malware - schädliche Software

Damit Malware auf ein System gelangen kann benötigt es Hilfe, und das gelingt z.B. durch den Einsatz von und was sonst noch möglich ist:

  • Trojaner
  • Viren
  • Würmer
  • Rootkit
  • Spyware
  • Backdoor
  • Ransomware
  • Adware
  • Botnet

Der Weg ins System

Malware gelangt somit z.B. durch E-Mail Anhänge, Wechselmedien, Instant Messenger oder kompromittierter Software aufs System. Auch File-Sharing, nicht vertrauenswürdige Webseiten, Fehler in Anwendungen, Freeware oder Downloads sind potentielle Möglichkeiten.

Malware und die Verbreitung

Verschiedene Techniken zur Verbreitung von Malware sind z.B.

Die bösen Trojaner

Trojaner werden eingesetzt, um kritische Systemdateien auszutauschen oder zu löschen. Weiter werden Trojaner für DoS-Angriffe oder DDoS-Angriffe eingesetzt. Diese Methode macht Zielsysteme unzugänglich oder setzt diese sogar außer Betrieb.

Auch Screenshots oder Audio- und Videoaufnahmen können durch Trojaner ausgelöst werden. Somit bekommt der Hacker alles aus der Umgebung mit. Das Versenden von Spamnachrichten ist nebenbei auch möglich. Schlimmer als das ist, dass das kompromittierte System auch zu einer Plattform zur Verteilung von Spyware und Adware umfunktioniert werden kann.

Trojaner Audio Video Daten

Damit solche Tätigkeiten nicht auffallen, setzen Trojaner die lokale Firewall oder Antivirenlösung außer Betrieb, gefolgt von der Umsetzung einer Hintertür (Fernzugriff) ins System.

Das System kann auch als Proxyserver eingesetzt werden, um weitere (Relay-) Angriffe durchzuführen. Damit verschleiert der Angreifer seine Identität und führt Massenaktionen (Angriffe) aus, die auf uns (Opfer) zurückzuführen sind.

Damit die oben genannten DDOS-Angriffe durchgeführt werden können, wir das kompromittierte System (Bot) Teil eines Botnet, auch dazu ist ein Trojaner in der Lage.

Trojaner Botnet

Für das Aufzeichnen von Tastaturanschlägen schleust ein Trojaner sogenannte Keylogger ein. Damit können alle Eingaben an der Tastatur aufgezeichnet werden, wie z.B. Internet-Passwörter, die PIN zum Bankkonto, Kreditkartendaten oder den Zugang zum E-Mail Webpostfach.

Was ist ein Virus?

Ein Virus ist aus technischer Sicht, ein sich selbst replizierendes Programm. Es erstellt von sich selbst etwaigen Kopien und heftet sich an Dokumenten oder z.B. Programmen an. Zumeist überträgt sich ein Computervirus mithilfe von Datei-Downloads, E-Mail-Anhängen oder infizierte Wechseldatenträgern wie einem USB-Stick.

Die Eigenschaften von Viren

  • es infiziert Programme
  • verändert Daten
  • verschlüsselt sich selbst
  • beschädigt Dateien und Programme
  • es repliziert sich selbst

Wie kommt ein Virus auf das System?

In den meisten Fällen durch das Herunterladen oder Ausführen von Dateien aus unbekannten Quellen. Durch das Öffnen infizierter E-Mail Anhänge oder durch die Installation von Raubkopien.

Auch nicht aktualisierte Anwendungen oder Betriebssysteme sind Gründe für einen Virenbefall.