Sie denken, Sie kennen sich aus mit Malware? Dann überprüfen Sie Ihr Wissen lieber nochmal – wir haben in unserem Malware-Guide die wichtigsten PC-Gefahren zusammengetragen.

Gerade wenn ein neuer Schädling die Runde macht, rätseln viele PC-Besitzer, wie die Gefahr konkret aussieht und wie sie sich davor schützen können. Denn wenn es um PC-Sicherheit geht, bringen viele Anwender die verschiedenen Bezeichnungen für Malware durcheinander. Dabei ist es extrem wichtig, genau zu klassifizieren, mit welcher Malware Ihr Rechner infiziert ist, damit Sie diese auch garantiert wieder loswerden. Lesen Sie also in diesem Artikel, welche Malware-Arten Ihren Rechner bedrohen. Wir haben die gängigsten Gefahren aufgelistet und geben zudem Hinweise, wie Sie die Schädlinge wieder loswerden.

Sehen Sie dazu auch unseren Beitrag: 1.1.1.1 for Families filtert Malware und Pornoseiten

Viren

Ein Computer-Virus zählt bei den meisten Medien heutzutage als Oberbegriff für alle möglichen Malware-Programme, die einen PC heimsuchen können. Glücklicherweise handelt es sich aber bei einem Großteil der Malware eben nicht um einen Virus. Denn ein echter Virus modifiziert eine ansonsten harmlose Datei – oder deren Verknüpfungen – so, dass beim Ausführen der Datei auch der Virus ausgeführt wird.

Reine Viren sind heutzutage ausgesprochen selten zu finden. Weniger als zehn Prozent der gesamten Malware entfällt auf Viren. Und das ist auch gut so, denn ein Virus ist der einzige Malware-Typ, der auch andere Dateien “infizieren” kann. Das macht sie besonders schwierig zu entfernen – schon frĂĽher und heute erst recht. Deshalb begnĂĽgen sich die meisten Antiviren-Programme damit, eine infizierte Datei entweder zu löschen oder in Quarantäne zu verschieben – sie haben aber Probleme damit, den ursprĂĽnglichen “Herd” des Infekts auszumachen.

WĂĽrmer

WĂĽrmer existieren schon deutlich länger als Viren. Ihre Entstehung geht zurĂĽck auf die Mainframezeit. Durch Mails wurden sie in den späten 1990er Jahren “modern” und plagten Sicherheitsexperten seitdem mit Infektionen durch bösartige Mail-Anhänge. Nur eine einzige Person musste versehentlich oder absichtlich den Wurm-Anhang einer Mail öffnen, schon war eine ganze Abteilung oder Firma infiziert.

Hauptmerkmal eines Wurms ist, dass er sich selbst repliziert. Erinnern Sie sich beispielsweise an den berĂĽchtigten “I love you Wurm”: Einmal losgelassen, befiel er in recht kurzer Zeit nahezu jeden E-Mail-Nutzer auf der Welt, brachte Telefonsysteme mit betrĂĽgerischen Textnachrichten zur Ăśberlastung und TV-Netzwerke zum Absturz und sorgte sogar dafĂĽr, dass Tageszeitungen nicht mehr rechtzeitig gedruckt werden konnten. Einige andere WĂĽrmer, unter ihnen der SQL Slammer und MS Blaster , blieben ebenfalls in so negativer Erinnerung, dass WĂĽrmer unwiderruflich in die Geschichte der PC-Sicherheit eingingen.

Was einen Wurm so gefährlich macht, ist seine Fähigkeit, sich auch ohne eine Aktion durch den Endnutzer zu verbreiten. Ganz im Gegensatz zu Viren beispielsweise, die zumindest einen Klick durch den Nutzer erfordern, bevor sie aktiv werden. WĂĽrmer benutzen stattdessen andere Dateien und Programme fĂĽr die “Drecksarbeit”. So benutzte der SQL Slammer-Wurm etwa eine SicherheitslĂĽcke in dem Datenbanksystem Microsoft SQL, um so innerhalb von zehn Minuten auf jedem ungepatchten SQL Server einen PufferĂĽberlauf zu provozieren – ein Geschwindigkeitsrekord, der noch heute als ungeschlagen gilt.

Trojaner

Würmer wurden mittlerweile mehr oder weniger ersetzt durch Trojanische-Pferde. Diese Trojaner tarnen sich als vermeintlich harmlose Programme, enthalten aber bösartigen Code. Zwar existieren Trojaner de facto sogar schon länger als Computer-Viren, doch erst heute infizieren sie Computer weltweit so häufig wie keine andere Malware.

Ein Trojaner muss – ähnlich wie ein Virus – zunächst von seinem Opfer ausgeführt werden, bevor er seine Arbeit verrichtet. Trojaner erreichen den Nutzer meistens via Mail oder beim Besuch einer infizierten Webseite. Der beliebteste Trojaner-Typ ist das gefälschte Antiviren-Programm: Es meldet sich, gaukelt dem Nutzer vor, sein PC wäre infiziert und rät ihm, ein spezielles Programm zu starten, um den Computer zu bereinigen. Sobald die Nutzer darauf hereinfallen, kann der Trojaner auf dem Rechner Wurzeln schlagen.

Die Verteidigung gegen Trojaner ist aus zwei GrĂĽnden schwierig: Zum einen sind sie einfach zu programmieren (Cyber-Kriminelle stellen immer wieder Trojaner-Bastel-Kits zur VerfĂĽgung) und verbreiten sich, indem sie ihr Opfer an der Nase herumfĂĽhren. Das kann auch kein Patch, keine Firewall und kein Anti-Malware-Programm verhindern. Malware-Programmierer erschaffen mehrere Millionen Trojaner pro Monat. Anti-Malware-Programme versuchen zwar ihr Bestes, bei dieser FĂĽlle an immer neuen Trojanern auf dem neuesten Sicherheitsstand zu bleiben, doch mittlerweile gibt es einfach zu viele Signaturen, als dass das funktioniert.

Hybriden und exotische Formen

Heutzutage besteht Malware meist nicht mehr nur aus einer einzigen Bedrohungsart, sondern ist meist eine Kombination aus traditionellen Schadprogrammen mit Bestandteilen von Trojanern und WĂĽrmern, hin und wieder auch Teilen eines Virus’. Normalerweise erscheint dem Nutzer ein solcher Hybrid als Trojaner, doch sobald er einmal losgelassen ist, infiziert er andere Opfer ĂĽbers Netzwerk wie ein Wurm.

Viele Malware-Programme werden als Rootkits oder Stealth-Software angesehen. Das heiĂźt, sie sind darauf ausgelegt, das zugrunde liegende Betriebssystem so zu modifizieren, dass sie die volle Kontrolle darĂĽber erlangen und sich problemlos vor Anti-Malware-Programmen verstecken können. Zu solchen Schädlingen zählen auch Bots: Im Wesentlichen Trojaner-Wurm-Kombinationen, die einzelne Opfer einem groĂźen, bösartigen Netzwerk hinzufĂĽgen. Ein Botmaster besitzt meistens einen oder mehrere “Command and Control”-Server, in die sich die Bots einchecken, um neue Instruktionen zu erhalten.

Sogenannte Bot-Netzwerke – oder Botnets – variieren in der Größe zwischen einigen tausend infizierten Computern und mehrere Hunderttausend Systemen, die unter der Kontrolle eines einzigen Botmasters stehen. Botnets werden nicht selten auch an andere Cyber-Kriminelle “vermietet”, die sie wiederum fĂĽr eigene kriminelle Zwecke nutzen.

Spyware und Adware

Wenn Sie Glück haben, sind Sie bislang lediglich mit Adware in Kontakt gekommen: Adware versucht, den kompromittierten Endnutzer mit ungewollter und potenziell schadhafter Werbung zu konfrontieren. Ein gewöhnliches Adware-Programm kann zum Beispiel die Webbrowser-Suche eines Nutzers auf eine optisch ähnliche Seite umleiten, die bestimmte Produkte bewirbt.

Eine Unterkategorie von Adware ist Spyware, die vor allem dann zum Einsatz kommt, wenn die PC-Aktivitäten eines oder mehrerer Nutzer überwacht werden wollen. Im kriminellen Rahmen können so durch Speichern der Tastaturaktivitäten per Keylogger Passwörter oder geistiges Eigentum ausspioniert werden. Adware und Spyware sind von allen Malware-Programmen noch am einfachsten wieder zu entfernen. Auch, weil sie meistens deutlich weniger aggressiv und gefährlich sind als ihre Malware-Kollegen. Sie müssen nur die bösartige Anwendung auf Ihrem PC ausfindig machen und sie daran hindern, sich selbst zu starten – fertig.

Kampf der Bedrohung

Heutzutage beginnen viele Malware-Programme ihre “Karriere” als Trojaner oder WĂĽrmer, verbinden sich aber dann mit einem Bot-Netzwerk und gewähren menschlichen Hackern und Cyber-Kriminellen Zugang zum Rechner und Netzwerk des Opfers. Ein GroĂźteil dieser Malware wird dazu eingesetzt, Geld zu stehlen – zum Beispiel direkt von einem Bankkonto oder indirekt, indem Passwörter und Identitäten entwendet werden.

Mit etwas GlĂĽck sind solche Schädlinge mit Programmen wie Microsofts Autoruns oder SilentRunners auffindbar. Wenn sich die Malware tarnt, mĂĽssen Sie zunächst die Tarn-Komponente aus dem Systemspeicher entfernen – sofern möglich – und dann den Rest des Programmes extrahieren. Hilfreich ist es, den PC dafĂĽr im “Abgesicherten Modus” zu starten, die verdächtige Tarn-Komponente zu entfernen (manchmal hilft auch eine einfache Umbenennung der Datei) und einen guten Anti-Malware-Scan ein paar Mal laufen zu lassen. So werden Sie auch hartnäckige Ăśberbleibsel los.

Unglücklicherweise artet es oft in ziemliche Sisyphus-Arbeit aus, einzelne Malware-Programme und -Komponenten ausfindig zu machen. Schnell können Fehler gemacht und Komponenten übersehen oder vergessen werden. Außerdem kann man sich nie sicher sein, ob die Malware das System schon so modifiziert hat, dass es unmöglich ist, es wieder vollständig zu bereinigen.

Wenn Sie nicht gerade ein Experte im Entfernen von Malware sind, sichern Sie zunächst Ihre Daten, formatieren Sie dann die Festplatte und installieren Sie Programme und Dateien neu. Sorgen Sie dann dafür, dass Ihr System und alle Programme auf dem neuesten Stand sind. Nur so bekommen und erhalten Sie ein vertrauenswürdiges Computersystem, das auch zukünftigen Risiken trotzen kann.

Quelle: www.pcwelt.de