Zum Inhalt springen

Malware

Oberbegriff für jede bösartige Software, die darauf ausgelegt ist, Computersysteme zu beschädigen, zu stören oder unbefugten Zugriff zu erlangen, einschliesslich Viren, Trojaner, Spyware und Ransomware.

Malware (Malicious Software, Schadsoftware) ist der Oberbegriff für Software, die Schaden anrichtet. Dazu gehören Viren, Würmer, Trojaner, Spyware, Adware und Ransomware. Jeder Typ verhält sich anders, aber alle verfolgen dasselbe Ziel: unbefugter Zugriff auf oder Beschädigung Ihrer Systeme und Daten.

Gängige Typen

  • Ransomware: Verschlüsselt Ihre Dateien und fordert Lösegeld. Die finanziell schädlichste Form für Unternehmen. Siehe Ransomware.
  • Trojaner: Tarnen sich als legitime Software, um Zugang zu erlangen. Werden oft über Phishing-E-Mails verbreitet.
  • Spyware: Überwacht Ihre Aktivitäten im Hintergrund und erfasst Tastatureingaben, Screenshots oder Zugangsdaten.
  • Würmer: Sich selbst replizierende Malware, die sich ohne Benutzerinteraktion über Netzwerke verbreitet.
  • Infostealer: Spezialisierte Malware, die gespeicherte Passwörter, Browser-Cookies und Authentifizierungs-Tokens von infizierten Geräten extrahiert.

Wie Malware sich verbreitet

  • Phishing-E-Mails: Der dominierende Verbreitungsweg. Anhänge oder Links, die Malware installieren.
  • Drive-by-Downloads: Der Besuch einer kompromittierten Website löst einen automatischen Download aus.
  • Infizierte Software: Raubkopien oder kompromittierte Anwendungen mit eingebetteter Malware.
  • USB-Sticks: Physische Medien für gezielte Angriffe (seltener, aber noch immer im Einsatz).
  • Supply Chain: Legitime Software-Updates, die an der Quelle kompromittiert wurden.
  • Zero-Day-Exploits: Ausnutzung ungepatchter Schwachstellen in Betriebssystemen oder Anwendungen.

Schutz

  • Endpoint Protection / Antivirus: Moderne Lösungen nutzen Verhaltensanalyse, nicht nur Signaturabgleich, um unbekannte Malware zu erkennen.
  • Firewalls: Blockieren unautorisierte ein- und ausgehende Verbindungen, die Malware zur Kommunikation mit Command-Servern nutzt.
  • Passwort-Manager: Infostealer zielen auf im Browser gespeicherte Passwörter. Ein Passwort-Manager mit Verschlüsselung ist deutlich schwerer zu kompromittieren.
  • 2FA: Selbst wenn Zugangsdaten durch Spyware gestohlen werden, verhindert 2FA die Kontoübernahme.
  • Patch-Management: Betriebssysteme und Anwendungen aktuell halten, um bekannte Schwachstellen zu schliessen.

KI-gestützte Malware ist ein wachsendes Thema: Tools, die ihr Verhalten anpassen, um Erkennung zu umgehen, überzeugende Phishing-Nachrichten generieren und Aufklärung automatisieren. Die Einstiegshürde für Angreifer sinkt, was kleinere Organisationen zunehmend zu lohnenden Zielen macht.

Verwandte Begriffe