Schutzprogramme

Malware und Viren im Blick

Anti-Virus oder Anti-Malware? Wo ist eigentlich der Unterschied bei den verschiedene Programmen?

Schützt ein Anti-Malware Programm auch vor Viren? Die kurze Antwort lautet: ja. Der Terminus Malware setzt sich aus den beiden Begriffen „malicious“ und „Software“ zusammen, was so viel wie „schädliche Software“ bedeutet. Da Computerviren zweifelsohne schädlich sind, fallen sie ebenfalls in die Kategorie Malware.

 

Unterschied zwischen Virus und Malware

Um den Unterschied zwischen Virus und Malware zu verstehen, kann man sich das Verhältnis von Dackel und Hund vorstellen: jeder Virus ist Malware, wie jeder Dackel ein Hund ist. Aber genauso wenig wie jeder Hund ein Dackel ist, ist nicht jede Malware ein Virus, sondern in diesem Fall eine Unterart.

 

Begriffe wie „Anti-Virus“ und „Anti-Malware“ sind irreführend. Einige Anwender halten Anti-Virus Lösungen fälschlicherweise für leistungsfähiger als jene gegen Malware, wobei letzteres ja der Überbegriff ist. Die Angelegenheit ist sogar noch etwas komplizierter, da fast alle gängigen Anti-Virus Programme inzwischen auch Schutz vor allen anderen Malwarte-Arten bieten. Dazu kommt noch, dass die Bezeichnung Anti-Malware vereinzelt auch von Programmen verwendet wird, die gar keinen umfassenden Schutz vor allen Bedrohungen bieten, sondern beispielsweise nur auf bestimmte Kategorien oder schwer zu entfernende Malware spezialisiert sind. Korrekterweise müssten die Anti-Virus Anwendungen jedenfalls eigentlich umbenannt werden.

12 verschiedene Arten von Malware

  • Virus: Ein Computervirus verbreitet sich selber weiter, indem es seinen Code in Anwendungsprogramme einschleust.

  • Trojanisches Pferd / Trojaner: Das trojanische Pferd ist eine als nützliches Programm getarnte Form von Malware. Ziel ist die Ausführung durch den Anwender, wodurch der Trojaner die Kontrolle über den Computer erlangen und diesen für vielfältige eigene Zwecke verwenden kann.

  • Wurm: Würmer sind schädliche Programme mit dem Ziel sich sofort nach ihrer Ausführung so weit wie möglich zu verbreiten. Im Gegensatz zu einem Virus werden zur Verbreitung nicht andere Programme, sondern Speichermedien wie USB-Sticks, Kommunikationsmedien wie E-Mails oder Lücken im Computersystem verwendet.

  • Keylogger: Keylogger zeichnen heimlich sämtliche Tastatureingaben auf, wodurch Passwörter und andere wichtige Daten wie Online Banking Zugänge ausgespäht werden können.

  • Dialer: Dialer (frei übersetzt „Wähler“) sind ein Relikt aus der Zeit, als für die Einwahl ins Internet noch Modems oder ISDN verwendet wurden. Sie wählten unbemerkt kostenpflichtige Mehrwertnummern an und sorgten so durch teilweise enorm hohe Telefonrechnungen für finanziellen Schaden bei den Opfern. Bei ADSL- oder Kabelanschlüssen sind Dialer wirkungslos, weshalb sie inzwischen als eigentlich ausgestorben gelten.

  • Backdoor / BotEine: Backdoor (Englisch für „Hintertür“) ist ein oft vom Autor des Programms eingebauter Teil einer Software, der es ermöglicht, Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Backdoors werden oft von Trojanern direkt nach deren Ausführung installiert, damit der Angreifer von außen Zugriff auf den attackierten Computer erhält. Der infizierte PC (Bot) wird dadurch meist Teil eines Botnets.

  • Exploit: „To exploit“ bedeutet „ausnutzen“, synonym werden Exploits eingesetzt, um Schwachstellen in Computerprogrammen gezielt auszunutzen. Der Angreifer verschafft sich mit ihrer Hilfe Kontrolle über das Computersystem oder zumindest Teile davon.

  • Spyware: „Spy“ bedeutet übersetzt „Spion“, entsprechend handelt es sich bei Spyware um ein Spionageprogramm, das unbemerkt diverse Daten eines Anwenders sammeln möchte.

  • Adware: Das „Ad“ leitet sich von „Advertisement“ ab, dem englischen Wort für Werbung. Neben der eigentlichen Funktion des Programms wird dem Anwender Werbung angezeigt. Adware ist per se nicht gefährlich, massiv Werbung einblendende Programme gelten aber allgemein als unerwünscht und werden daher von guten Anti-Malware Lösungen erkannt.

  • Rootkit: Ein Rootkit besteht meist aus mehreren Komponenten, die dem Autor unbemerkbar Zugriff auf das Zielsystem geben. Dazu werden Prozesse und Programmteile versteckt. Die Installation kann beispielsweise durch einen Exploit oder Trojaner geschehen.

  • Rogues / Scareware: Auch als „Rogue Anti-Spyware“ oder „Rogue Anti-Virus“ bezeichnet, gaukeln Rogues dem Opfer vor, dass es sich dabei um ein Schutzprogramm handelt. Oft kommen dabei gefälschte Warnhinweise zum Einsatz, die zum Kauf des Schutzprogramms verleiten sollen, wodurch der Angreifer auf illegale Weise Profit erwirtschaftet.

  • Ransomware:„Ransom“ lässt sich leicht mit „Lösegeld“ übersetzen. Und genau dieses fordert Ransomware auch, indem persönliche Daten des Anwenders einfach verschlüsselt oder gar der gesamte Computer softwareseitig gesperrt wird. Erst nach Bezahlung über einen anonymen Dienst wird der Computer wieder freigegeben.

 

Zukunft von Malware

Ein klarer Trend zeichnet sich in den vergangenen Jahren ab: Malware kommt immer seltener einzeln zum Einsatz. Noch in den 1990er Jahren hatte der Virus Hochkunjunktur. Nun werden jedoch mehrere Malware Arten auf einmal verwendet. Zum Angriff auf einen Computer wird beispielsweise wahlweise ein Trojaner, Exploit oder Wurm verwendet. Dieser installiert dann eine Backdoor, so dass der Verursacher Zugriff auf den Computer erhält, wo folglich oft ein Keylogger, Rootkit, Spyware oder ähnliches installiert wird. Damit hat der Hacker dann vollen Zugriff (unter anderem auf Passwörter und Co.).

Der schwierige Kampf gegen Malware

Der Kampf gegen Malware ist in den vergangenen zehn Jahren für die Hersteller von Sicherheitsprodukten um ein Vielfaches komplexer geworden. Denn Malware-Autoren werden immer professioneller und raffinierter. Deshalb sind auch die Tipps, die in einigen Foren kursieren, oftmals überholt. Es reicht beispielsweise nicht als Computerschutz aus, dubiose Webseiten zu meiden und keinen Administratoraccount zu verwenden, wenn Malware anhand eines Exploits auf den Computer gelangt. Und auch das wöchentliche Scannen mit einem kostenfreien Anti-Virus Programm bringt wenig, wenn sich ein einmal installiertes Rootkit durch Versteckroutinen unauffindbar im Systemkern verankert hat. Egal wie versiert der Anwender ist, ein aktuelles Sicherheitsprogramm mit Echtzeitschutz sollte auf keinem Computer fehlen.

Weitere Informationen

Hier gibt es weiter Informationen zum Unterschied zwischen Malware und Viren

Schutzprogramme

Anonym im Internet

Können Mitarbeiter Cyberattacken verursachen?

Zurück

Diesen Beitrag teilen
oben