Sie sind hier:
 

Der Malware-Almanach: Eine Übersicht über Würmer und Viren
Würmer, Viren und Co.

von Stephan Porada Uhr veröffentlicht

Diesen Artikel weiterempfehlen
SHARES

Im Internet gibt es viele verschiedene Gefahren wie Viren und Würmer. Netzwelt hat sich einmal genauer umgesehen und eine Übersicht über die bekannteste Malware zusammengestellt.

Egal ob Kreditkarten, Passwörter, Bankverbindungen oder andere Dinge: Im Internet tummeln sich viele Schädlinge, die Ihre Daten zu Geld machen wollen. Manchmal nehmen sie sogar Geiseln, um Lösegeld zu erpressen. Netzwelt wirft einen Blick auf Malware und ihre Verbreitungswege.

Im Internet tummeln sich viele verschiedene Schädlinge. (Quelle: sxc.hu)

Würmer, Viren, Malware, Adware, Spyware oder Trojaner: Das sind nur einige Begriffe, die Computer-Besitzern Angst machen oder für Verwirrung sorgen. Oft wissen sie gar nicht, welcher Schädling sich hinter welchem Namen verbirgt, was dieser überhaupt tut und wie er sich verbreitet. Netzwelt bringt etwas Licht in die wirre Landschaft der digitalen Schädlinge und erklärt die größten Gefahren des Internets und andere Begriffe, die im Zusammenhang mit diesen fallen.

Malware

Zur Orientierung geht es erst einmal mit einer allgemeinen Einordnung der Schädlinge los: Egal ob Viren, Würmer, Trojaner oder Spyware, alle diese Programme werden unter dem Begriff Malware zusammengefasst. Oft wird der Begriff Virus fälschlicherweise als Synonym für Malware verwendet. Dies liegt daran, dass Viren die ersten Schadprogramme waren, die sich weit verbreitet haben. Als Mitte der Neunziger immer mehr Schädlinge aufkamen, hatte sich der Begriff Anti-Virensoftware schon etabliert. Korrekt müsste es eigentlich Anti-Malware heißen.

Wenn Malware primär darauf ausgelegt ist, wirtschaftliche Schäden zu verursachen, kann sie auch als Crimeware bezeichnet werden.

Verbreitungswege

Hacker benutzen heutzutage viele verschiedene Wege, um ihre Malware im Internet zu verteilen. Einige davon sind relativ offensichtlich, während andere völlig unbemerkt vonstatten gehen.

Drive-by-Download

Bei dieser Technik kann der Rechner des Nutzers relativ schnell und ohne sein Wissen mit Malware infiziert werden. Es reicht schon, wenn er eine infizierte Webseite aufruft, die die Malware per Sicherheitslücke im Browser auf dem Computer installiert. Immer öfter ist es der Fall, dass Hacker solchen schädlichen Code auf legitimen Webseiten einbauen. Die Hacker müssen den Nutzer mit dieser Technik nicht mehr auf eigene manipulierte Seiten umleiten, sondern nutzen populäre Angebote im Internet. Laut dem Branchenverband BITKOM ist diese Technik die weitverbreitetste, um Computer mit Malware zu infizieren. Die Verbreitung per E-Mail ist seltener.

E-Mail-Malware

Dies ist wahrscheinlich die klassischste Art, mit der Malware verteilt wird. Der schädliche Code wird bei dieser Methode einfach im Anhang der Mail versteckt. Öffnet der Nutzer diesen mit einem Doppelklick, dann wird der Computer infiziert und versendet sogar selber verseuchte Mails weiter.

Obwohl dies eine relativ offensichtliche Technik ist, um Malware zu verteilen, fallen immer wieder Nutzer darauf herein. Schuld daran sind die Inhalte der Nachrichten, welche offizielle Behörden, Paketdienste oder andere Unternehmen imitieren. Bei genauerem Hinsehen wird aber oft schnell klar, dass die Mails gefälscht sind.

Social Engineering

Bei dieser Methode werden Nutzer quasi persönlich angesprochen, um sie mit Malware zu infizieren. Per E-Mail, Facebook- oder Twitter-Nachricht werden die Opfer darauf aufmerksam gemacht, dass angeblich peinliche Fotos von ihnen irgendwo aufgetaucht sind. Klickt der Nutzer auf den angegebenen Link, ist sein Computer infiziert.

Diese Malware-Typen gibt es

Nachdem oben einige Verbreitungswege beschrieben wurden, wird nun die unterschiedliche Malware im Detail beschrieben. Zusätzlich dazu werden auch einige andere Begriffe erklärt, die im Zusammenahng mit schädlicher Software und Attacken wichtig sind.

Adware

An sich ist Adware erst einmal nichts Schlimmes. Viele kostenlose Software, beispielsweise Android-Apps, finanzieren sich über Pop-ups und Werbebanner. Jedoch kann Adware auch schnell lästig und zum Problem werden, wenn sie zu weit geht. Zum Beispiel wenn sie sich ungefragt auf dem Rechner des Nutzer installiert und anfängt, diesen mit Werbung zu bombardieren. Besonders lästig ist dieser Fall, wenn die Adware den eigenen Browser gekapert hat und in ihm zusätzliche Werbung anzeigt. Weitere Folgen von Adware sind, dass der PC verlangsamt, die Internetleitung belastet und dem Nutzer Zeit geraubt wird.

Botnet

Wenn ein Computer mit bestimmter Malware infiziert ist, die es einem Hacker ermöglicht, diesen fernzusteuern, kann er in ein Botnet eingegliedert werden. Der eigene Rechner wird so - ohne das Wissen des Nutzers - zu einem Zombie, der im Hintergrund Befehle ausführt, die ihm von außen gesendet werden.

Hacker vermieten Kapazitäten dieser Netze an Interessenten, die beispielsweise massenweise Spam-E-Mails versenden oder Internetseiten mit Denial-of-Service-Attacken lahmlegen wollen. Das bisher größte bekannte Botnet bestand aus circa 30 Millionen gekaperten Rechnern, die von Hackern für illegale Zwecke genutzt wurden.

Denial-of-Service-Angriff

Bei diesem Begriff handelt es sich nicht wirklich um eine Malware, sondern um eine fokussierte Attacke gegen ein bestimmtes Ziel. Die gängigste Form einer Denial-of-Service-Attacke ist die, die sich gegen einzelne Webseiten richtet. Hacker nutzen in diesem Fall Botnetze, die einzelne Internetauftritte mit mehreren Tausend Anfragen pro Sekunde überfluten, sodass diese nicht mehr erreichbar sind. Die Server können die einkommenden Verbindungen einfach nicht mehr bearbeiten. Direkt beschädigt wird bei solchen Angriffen nichts, jedoch können nachträgliche Kosten damit verbunden sein, dass die attackierte Internetseite eine Zeitlang offline ist.

Viele dieser Attacken sind Protestaktionen. In letzter Zeit gibt es jedoch immer mehr professionelle Anbieter, die solche digitalen Angriffe gegen Geld verkaufen. Auch der Branchenverband BITKOM warnt vor der wachsenden Gefahr durch solche Attacken.

DNS-Hijacking

Mit dieser Technik werden primär Nutzerdaten für Online-Banking oder andere Dienste gestohlen. Normalerweise wird die Domain Name System-Technik (DNS) dafür verwendet, um angefragte Internetadressen aufzurufen. Gibt der Nutzer in seinen Browser beispielsweise netzwelt.de ein, liefert ein DNS-Server die passende IP-Adresse zur Webseite, damit diese aufgerufen wird.

Beim DNS-Hijacking ist das DNS so manipuliert, dass der Computer zu eingegebenen Internetdomains falsche IP-Adressen erhält und auf manipulierte Innenseiten umgeleitet wird. In der Praxis werden beispielsweise Online-Portale verschiedener Banken nachgebildet, um dort Nutzerdaten zu stehlen.

Internetwurm

Im Gegensatz zu Computerviren braucht diese Malware kein Trägermedium wie eine Mail oder eine gehackte Internetseite, um sich zu verteilen. Würmer stellen von sich selbst eine exakte Kopie her und verteilen sich automatisch per Sicherheitslücken über bestehende Netzwerkstrukturen.

Mit Würmern infizierte Rechner können oft von Hackern ferngesteuert und in Botnetze eingegliedert werden.

Keylogger

Einige Malware, die über das Internet verteilt wird, enthält auch sogenannte Keylogger. Ist das besagte Programm auf einem fremden Rechner installiert, kann der Hacker alle Eingaben des Nutzers auf dem infizierten PC mitlesen. Passwörter und andere Nutzerdaten sind so nicht mehr sicher. Neben der Software-Variante gibt es auch USB-Sticks, die zwischen Tastatur und Computer angebracht werden können und alle Anschläge protokollieren.

Phishing

Phishing ist eine klassische Methode, mit der sich unbekannte Dritte vertrauliche Informationen wie Passwörter und Nutzerdaten ergaunern. Beim Phishing bekommen die Nutzer E-Mails gesendet, die scheinbar von seriösen Organisationen wie Banken, Sozialen Netzwerken, Online-Spielen oder anderen Diensten stammen. In diesen Nachrichten befinden sich jedoch Links, die den Nutzer auf betrügerische Kopien von Webseiten leiten, die normalerweise seriös sind. Alle Daten, die dann hier eingegeben werden, stehen den Hackern frei zur Verfügung.  Auch der Branchenverband BITKOM warnt vor solchen Phishing-Mails, die darauf abzielen, Bankdaten zu ergaunern.

Ransomware

Ransomware ist so etwas wie der neue Stern am Firmament der Malware. Diese Methode ist erst seit Kurzem im Umlauf, doch erfreut sie sich einer wachsenden Beliebtheit. Nutzer werden auf diesem Weg direkt erpresst.

Hat sich der Nutzer eine entsprechende Ransomware eingehandelt, verschlüsselt diese beispielsweise den Ordner "Eigene Dateien", sodass kein Zugriff mehr auf ihn besteht. Für die Befreiung der digitalen Geisel verlangt die Malware anschließend eine Bezahlung, die direkt an die Urheber des Schädlings geht. Richtig ausgetüftelte Ransomware droht sogar damit, jede Stunde Teile der gekaperten Dateien zu löschen, wenn der Nutzer nicht das Geld für den versprochenen Schlüssel bezahlt.

Scareware

Die Scareware ist laut der BITKOM eine der weitverbreitetsten Formen, um Geld von ahnungslosen Nutzern zu ergaunern. Eine typische Scareware installiert sich durch die verschiedenen Verteilungswege und behauptet anschließend, dass der genutzte Computer virenverseucht sei. Passend zu der Behauptung bietet die Malware eine kostenpflichtige Software an, die das Problem beseitigen soll. Das umgesetzte Geld fließt natürlich direkt an die Urheber des digitalen Schädlings.

Der Nutzer wird durch die Scareware gezielt getäuscht oder geängstigt. Der PC ist nicht wirklich verseucht, doch die Nachricht, das er es sei, verschwindet erst, wenn die empfohlene Antiviren-Software gekauft wurde.

Weitere Beispiele für Scareware sind Fälle, in denen die GEMA, die Bundespolizei oder Landeskriminalämter den Computer gesperrt haben, weil auf diesem illegale Aktionen durchgeführt wurden. Der Nutzer soll dann eine Strafe bezahlen, um seinen PC wieder verwenden zu können.

Spyware

Diese Malware kann sich auch auf den verschiedensten Wegen auf Computern installieren. Hat es sich die Spyware auf einem PC gemütlich gemacht, protokolliert sie umfangreich das Nutzungsverhalten und sendet dies an nicht autorisierte Dritte, welche die Daten für Werbezwecke nutzen können.

Trojaner

Wie schon der Name und die dazugehörige griechische Sage vermuten lassen, tun Trojaner etwas völlig anderes, als ihr Äußeres verspricht. Diese Malware tarnt sich als ein nützliches Programm, welches jedoch in Wahrheit unbemerkt schädliche Software auf dem Rechner installiert. Bekannte Beispiele für Trojaner sind Video-Codecs oder Keygens, die illegale Lizenzcodes für herunterladbare Software generieren.

Viren

Ähnlich wie Würmer können sich Viren selber kopieren und von Netzwerk zu Netzwerk fortpflanzen. Dafür hängen sie sich beispielsweise an andere Programme an oder nutzen Sicherheitslücken im System. Viren sind primär darauf ausgelegt, Schaden auf dem befallenen Rechner anzurichten und Daten zu stehlen.

Kommentare zu diesem Artikel

Im Internet gibt es viele verschiedene Gefahren wie Viren und Würmer. Netzwelt hat sich einmal genauer umgesehen und eine Übersicht über die bekannteste Malware zusammengestellt.

Deine Meinung ist gefragt. Diskutiere im Forum zu diesem Artikel.

Jetzt diskutieren!

DSL- & LTE-Speedtest

Testen Sie mit unserem Speedtest Ihre tatsächliche DSL- oder LTE-Geschwindigkeit. Test auch mit Smartphone und Tablet möglich.

Jetzt Testen!

Der große Android-Update-Fahrplan

Welche Android-Version ist für mein Smartphone oder Tablet-Computer aktuell? Der große Android-Update-Fahrplan bringt Licht ins Dickicht der Versionen.

Jetzt ansehen!

Ashampoo-Download-Logo
article
37196
Der Malware-Almanach: Eine Übersicht über Würmer und Viren
Der Malware-Almanach: Eine Übersicht über Würmer und Viren
In der Übersicht zeigt netzwelt, welche Malware es gibt und wie diese sich verbreitet.
http://www.netzwelt.de/news/95092-malware-almanach-uebersicht-ueber-wuermer-viren.html
2013-02-05 17:47:19
http://img.netzwelt.de/dw120_dh90_sw0_sh0_sx0_sy0_sr4x3_nu0/article/2013/internet-tummeln-viele-verschiedene-schaedlinge-bild-sxchu-17941.jpg
News
Der Malware-Almanach: Eine Übersicht über Würmer und Viren