0800 / 27 00 001
Wir freuen uns auf Ihre Anfragen

Mo-Do.: 08:00 - 18:00
Freitag: 08:00 - 14:00

Arten von Malware

Arten von Malware

Es gibt viele verschiedene Arten von Schadsoftware (Malware), jede mit spezifischen Funktionen und Zielen. Hier sind einige der bekanntesten Arten von Malware:

  1. Dropper bzw. Loader

    Beschreibung: Der Dropper bzw. Loader ist eine spezielle Art von Malware, die als Hilfsmittel dienen, um andere schädliche Software (siehe nachfolgende Beschreibungen) auf ein Zielsystem zu bringen und auszuführen.

    Funktion: Zunächst wird das befallende System analysiert. Je nach Ausstattung des Systems und Platzierung innerhalb der IT-Infrastruktur wird einer der nachfolgend beschriebenen Malware-Typen nachgeladen.

  2. Viren

    Beschreibung: Viren sind schädliche Programme, die sich selbst in andere Programme oder Dateien einfügen und sich verbreiten, wenn diese Programme oder Dateien ausgeführt oder geöffnet werden.

    Funktion: Sie können Dateien beschädigen, Daten löschen oder das System zum Absturz bringen.

  3. Würmer

    Beschreibung: Würmer sind eigenständige Malware-Programme, die sich ohne menschliches Zutun verbreiten, indem sie Schwachstellen in Netzwerkprotokollen oder Betriebssystemen ausnutzen. Das Ziel von Würmern ist das Finden von Schwachstellen, um sich mit besseren Rechten auszustatten, z.B. Administratorrechte.

    Funktion: Sie können Netzwerke überlasten, indem sie sich schnell und weit verbreiten.

  4. Trojaner (Trojanische Pferde)

    Beschreibung: Trojaner tarnen sich als nützliche Software (z.B. kostenlose Tools oder Computerspiele), um Benutzer dazu zu bringen, sie herunterzuladen und auszuführen.

    Funktion: Sie können Hintertüren (Backdoors) einrichten, die es Angreifern ermöglichen, die Kontrolle über das System zu übernehmen.

  5. Spyware

    Beschreibung: Spyware sammelt heimlich Informationen über die Aktivitäten eines Benutzers und sendet diese an den Angreifer.

    Funktion: Sie kann Passwörter, Kreditkartennummern und andere sensible Daten stehlen.

  6. Adware

    Beschreibung: Adware zeigt unerwünschte Werbung auf dem Computer des Benutzers an.

    Funktion: Sie kann Benutzeraktivitäten verfolgen und gezielte Werbung basierend auf diesen Aktivitäten anzeigen.

  7. Ransomware

    Beschreibung: Ransomware verschlüsselt Dateien auf dem infizierten System und fordert ein Lösegeld für die Entschlüsselung.

    Funktion: Sie kann den Zugang zu wichtigen Daten oder ganzen Systemen blockieren, bis das Lösegeld bezahlt wird.

  8. Kryptominer

    Beschreibung: Kryptominer (auch Cryptominer oder Cryptojacker genannt) sind eine spezielle Art von Malware, die dazu verwendet wird, die Rechenleistung eines infizierten Computers oder Netzwerks heimlich für das Mining von Kryptowährungen zu nutzen.

    Funktion: Kryptominer kapern die CPU, GPU und andere Systemressourcen des infizierten Computers, um komplexe Berechnungen durchzuführen. Dadurch kann das System erheblich verlangsamt werden und die Lebensdauer der Hardware kann sich durch die erhöhte Belastung verkürzen.

  9. Keylogger

    Beschreibung: Keylogger protokollieren die Tastatureingaben eines Benutzers und senden diese Informationen an den Angreifer.

    Funktion: Sie können Passwörter, Kreditkartennummern und andere vertrauliche Informationen erfassen.

  10. Botnets

    Beschreibung: Botnets bestehen aus Netzwerken von mit Malware infizierten Computern, die von einem Angreifer ferngesteuert werden.

    Funktion: Sie können für DDoS-Angriffe, Spam-Verteilung oder das Schürfen von Kryptowährungen verwendet werden.

  11. Backdoor

    Beschreibung: Backdoors sind Methoden, um sich heimlich Zugang zu einem Computer oder Netzwerk zu verschaffen.

    Funktion: Sie ermöglichen Angreifern, Systeme zu kontrollieren oder auf vertrauliche Daten zuzugreifen, ohne entdeckt zu werden.

  12. Scareware

    Beschreibung: Scareware täuscht Benutzer durch gefälschte Warnmeldungen, um sie zur Installation weiterer Malware oder zum Kauf unnötiger Software zu bewegen.

    Funktion: Sie nutzt Angst und Panik aus, um Benutzer zu Handlungen zu verleiten, die ihren Rechner weiter kompromittieren.

  13. Köder

    Beschreibung: Bei dieser Malware handelt es sich um eine Sonderform. Hierbei werden USB-Sticks oder andere USB-Geräte (z.B. E-Zigaretten) derart präpariert, dass diese den Loader bzw. Dropper starten, sobald diese an einen Computer angeschlossen werden.

    Funktion: Das USB-Gerät verhält sich wie eine Tastatur (auch wenn es nicht danach aussieht) und tut so, als ob der Anwender bewusst etwas eingeben würde. Hierbei wird dann über die Kommandozeile ein Befehl ausgeführt, der den Loader startet, der sich oft ebenfalls auf dem USB-Gerät befindet.

Anschrift

Frommel Datenschutz GmbH
Akazienstr. 6a
61352 Bad Homburg
Deutschland

Kontakt

Telefon: 06172 / 1710179
Telefax: 06172 / 1714896
WhatsApp: 06172 / 4954596
E-Mail: datenschutz@frommel.com
Web: datenschutz.frommel.com

Öffnungszeiten

Mo.-Do. 08:00 – 18:00 Uhr
Freitag : 08:00 – 14:00 Uhr
Samstag: nach Vereinbarung

In Notfällen auch jederzeit

Unsere Stärken

  • Kostenlose und unverbindliche Erstberatung
  • Kompetente, individuelle und fortlaufende Betreuung
  • Praxisbezogene und anschauliche Anwendungsfälle
  • Pragmatische Lösungen
  • Langjährige Erfahrung