Bedrohungsanalyse

    Malware-Typen und wie man sie erkennt

    Bei Malware handelt es sich um Software, die entwickelt wurde, um Computersysteme zu schädigen. Wir führen 10 Typen auf, auf die Sie achten sollten.

    by Mercedes Cardona
    14BLOG_1.jpg

    Wichtige Punkte

    • Malware ist ein Sammelbegriff für Würmer, Ransomware, Spyware und andere Arten von bösartiger Software, die bei Cyberangriffen verwendet werden.
    • Die Verteidigung gegen Malware muss ständig weiterentwickelt werden, um mit den wechselnden Taktiken der Angreifer Schritt zu halten.

    Malware nutzt so viele Facetten des modernen Lebens und der heutigen Zeit aus, von der Telearbeit über den Einkauf für die Schule bis hin zu geopolitischen Beziehungen. Und sie breitet sich weiter aus. Einem Bericht zufolge haben die versuchten Cyberangriffe mit Malware in der ersten Jahreshälfte 2022 um 11 % zugenommen, verglichen mit dem gleichen Zeitraum des Vorjahres.[1]

    Wie der Name schon sagt, ist Malware der böse Zwilling legitimer Software. Sie schleicht sich in Netzwerke ein und gibt sich als harmloser Code in anderen Programmen aus, versteckt sich in E-Mail-Anhängen oder missbraucht andere digitale Kommunikationsmittel und Ressourcen. Sobald er in das Netzwerk eingedrungen ist, verrichtet er sein Werk, sei es, dass er ein System zum Absturz bringt, Zugangsdaten stiehlt oder Daten verschlüsselt, um Lösegeld zu erpressen. Cyberkriminelle kombinieren oft mehrere Arten von Angriffen, um ihre Ziele zu erreichen, da sie ihre Taktiken ständig verfeinern.

    Ebenso setzen Sicherheitsexperten mehrere Taktiken ein, um sich gegen Malware zu verteidigen - von der Erkennung von Bedrohungen bis hin zu Schulungen zum Sicherheitsbewusstsein - und Sicherheitsanbieter wie Mimecast entwickeln ständig neue Anti-Malware-Tools , um sie effektiver und einfacher in der Anwendung zu machen. 

    10 gängige Arten von Malware 

    Die Arten von Malware, die bei Angriffen verwendet werden, sind nur durch die Phantasie der Cyberkriminellen begrenzt, die ihre Designs ständig verbessern und verschiedene Arten von Malware kombinieren, um die Abwehrmaßnahmen zu umgehen. Die meisten Schadprogramme lassen sich in eine oder mehrere Kategorien einteilen, z. B: 

    • Würmer: Als bösartiger Code, der sich selbst repliziert und von Benutzer zu Benutzer springt, ist der Wurm ein Markenzeichen für einige Denial-of-Service-Angriffe, bei denen die Ansteckung schließlich das Zielnetzwerk zum Absturz bringt. 
    • Trojaner: Wie das sprichwörtliche Pferd sind dies scheinbar harmlose Links oder Downloads, die mit bösartigem Code versehen sind. Sie sind ein Hauptbestandteil vieler Phishing-Angriffe. 
    • Spyware: Spione und Betrüger können sich dank dieser Malware einen Jackpot an Informationen und Anmeldedaten verschaffen. Spyware kann Bildschirmbilder aufzeichnen oder die Aktivitäten von Benutzersitzungen kopieren und diese an die Angreifer zurückmelden. 
    • Keylogger: Mit dieser Art von Spyware können die Angreifer dem Benutzer praktisch über die Schulter schauen und jeden Tastenanschlag sehen. 
    • Rootkits: Diese Programme führen Code aus, der Betrügern die Kontrolle über den Computer des Opfers gibt. Sie sind ein nützliches Werkzeug für Imitationsangriffe und Cryptojacking, bei dem ein Computer gekapert wird, um Kryptowährung zu schürfen. 
    • Ransomware: Eine der beliebtesten und profitabelsten Arten von Malware. Dieser bösartige Code verschlüsselt Daten, so dass der rechtmäßige Benutzer keinen Zugriff darauf hat. Der Betrüger fordert Lösegeld für die Daten und erpresst eine Zahlung im Austausch für den Verschlüsselungsschlüssel. Und/oder der Angreifer kann vertrauliche Informationen ausspähen und damit drohen, sie zu verkaufen oder zu veröffentlichen. 
    • Wipers: Wie der Name schon sagt, löschen diese Viren alle Daten, so dass sie nicht mehr wiederhergestellt werden können. Wischer sind Waffen für Erpressung und Cybersabotage.  
    • Dateilose Malware: Hier wird bösartiger Code in der Regel als Huckepack in legitime Software und Anwendungen eingebaut. Da keine Dateien auf die Festplatte eines Geräts geschrieben werden, ist diese Art von Malware schwer zu erkennen. 
    • Botnets: Bots werden für eine Vielzahl von Anwendungen eingesetzt, und auch Betrüger haben sie sich zu eigen gemacht, indem sie Bots einsetzen, um die Abwehr zu testen und nach Schwachstellen für Angriffe zu suchen. Diese bösartigen Bots können die Aufgabe, sich in ein System zu hacken, automatisieren.
    • Adware: Wenn Ihr Gerät plötzlich zu einem Non-Stop-Server für Popup-Werbung wird, kann Adware der Grund dafür sein. Es handelt sich nicht unbedingt um Cyberkriminalität, aber sie verlangsamt die Netzwerke und macht die Nutzer anfällig für andere Malware und Viren. 

    Beispiele für Malware-Angriffe aus der realen Welt    

    Malware hat viele der größten und verheerendsten Cyberangriffe ermöglicht. Trotz ständiger Bemühungen um die Abwehr von Malware und der Verbreitung von Tools zur Überprüfung und zum Schutz vor Malware steht diese nach wie vor im Mittelpunkt vieler aktueller Vorfälle: 

    • Ein großer Bekleidungshersteller berichtete Mitte 2022 von einem Ransomware-Angriff, der Umsatzeinbußen in Höhe von 100 Millionen US-Dollar verursachte, als er während der wichtigen Schulanfangssaison drei Wochen lang keine Bestellungen ausführen konnte.[2] Das Unternehmen hat nie bekannt gegeben, wie es angegriffen wurde oder ob es ein Lösegeld gezahlt hat, meldete aber, dass der Gewinn in diesem Quartal um 35 Millionen Dollar gesunken ist. 
    • Trojaner wurden für eine Reihe von Cyberangriffen auf taiwanesische Organisationen in den Tagen vor dem Besuch der Parlamentspräsidentin Nancy Pelosi verantwortlich gemacht. [3] Die taiwanesische Regierung gab an, dass chinesische Hacker für die Angriffe verdächtigt werden, die die Webseiten der Regierung betrafen und digitale Anzeigen in Geschäften und Bahnhöfen so veränderten, dass sie negative Nachrichten über den Besuch zeigten.
    • Die ukrainische Infrastruktur war in der Anfangsphase der russischen Invasion mehreren Cyberangriffen ausgesetzt, bei denen Wiper-Malware zum Einsatz kam, darunter ein Angriff, bei dem versucht wurde, das Stromnetz des Landes lahmzulegen.[4]

    Wie man Malware erkennt          

    Der erste Fall von Malware war 1971 ein Wurm namens Creeper, der sich über das ARPANET, den Vorläufer des Internets, bewegte und eine Nachricht anzeigte: "Ich bin der Creeper, fangt mich, wenn ihr könnt."[5] Kurz darauf folgte Reaper, das erste Antivirenprogramm, das den Virus abfangen und löschen sollte. [6] Seitdem geht das Katz-und-Maus-Spiel weiter. Malware ist oft schwer zu erkennen, aber verräterische Anzeichen können sein: 

    • Verlangsamung: Manche Malware überlastet die Prozessoren des infizierten Geräts, so dass es langsam läuft, einfriert oder abstürzt. 
    • "Warnungen, dass der Speicher erschöpft ist: Wenn ein Gerät plötzlich warnt, dass es bestimmte Funktionen nicht ausführen kann, läuft möglicherweise ein Malware-Programm im Hintergrund und beansprucht den Speicher. 
    • Kein Speicherplatz: Ein plötzlicher Speicherplatzmangel auf einer Festplatte kann das Ergebnis eines Malware-Programms oder gestohlener Daten sein, die Speicherplatz belegen. 
    • Eine Plage von Pop-ups: Dahinter könnte eine Adware-Infektion stecken. 
    • Unerwünschte E-Mails: Neben dem üblichen Spam kann eine plötzliche Flut von automatischen Abwesenheitsantworten und Warnungen vor blockierten E-Mails ein Zeichen dafür sein, dass Malware die Kontrolle über ein E-Mail-Postfach übernommen hat. 

    Jeder Benutzer, der einen oder mehrere dieser Fälle feststellt, sollte wissen, dass er dies sofort der IT-Abteilung melden muss, bevor die Malware die Möglichkeit hat, sich zu verbreiten, wozu sie gedacht ist. 

    Schutz vor Malware

    Ähnlich wie Betrüger mehrere Taktiken anwenden, um Malware in Netzwerke einzuschleusen, müssen auch Verteidiger mehrere Schutzmechanismen einsetzen, um sie abzuwehren. Um die sich ständig weiterentwickelnden Bedrohungen abzuwehren, muss eine Kombination aus Sensibilisierungsschulung, Bedrohungserkennung und Abhilfemaßnahmen eingesetzt werden. Aber in einer Umgebung, in der IT- und Informationssicherheitspersonal knapp und den Bösewichten oft zahlenmäßig unterlegen ist, sollten Schutzmaßnahmen einfach zu installieren und zu warten sein, ohne eine zusätzliche Belastung darzustellen. 

    E-Mail-Sicherheitsdienste nutzen Erkennungsmodule und Bedrohungsdaten, um zu verhindern, dass Malware und andere Bedrohungen unter dem Deckmantel der Geschäftskommunikation in Unternehmensnetzwerke eindringen. Zu den Techniken gehören Spam-Filter und Dienste, die Links in allen eingehenden E-Mails scannen, um potenziell gefährliche URLs zu identifizieren und den Zugriff auf diese zu verhindern. 

    Die Quintessenz

    Malware ist wie die Grippe eine sich schnell ausbreitende und wechselnde Seuche, mit der Unternehmen lernen zu leben und sie zu bekämpfen. E-Mail-Sicherheits-Tools können dazu beitragen, Systeme vor Infektionen zu schützen, aber die Verteidiger müssen jederzeit auf der Hut sein und ihren Schutz vor dieser sich ständig weiterentwickelnden Bedrohung ständig verbessern. Erfahren Sie mehr über und das Stoppen von Malware mit Mimecast.


    [1] "Cyber-Bedrohungsbericht", Sonic Wall 

    [2] "Ransomware-Angriff kostet HanesBrands 100 Millionen Dollar Nettoumsatz", Axios

    [3] "From 7-11s to train stations, cyberattacks plague Taiwan over Pelosi visit," Reuters

    [4] "Ukrainian power grid 'lucky' to withstand Russian cyberattack", BBC.com

    [5] "Die Evolution von Viren und Würmern", Thomas Chen und Jena-Marc Robert

    [6] "Creeper and Reaper", Core War 

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang