0800 / 27 00 001
Wir freuen uns auf Ihre Anfragen
Arten von Malware
Es gibt viele verschiedene Arten von Schadsoftware (Malware), jede mit spezifischen Funktionen und Zielen. Hier sind einige der bekanntesten Arten von Malware:
- Dropper bzw. Loader
Beschreibung: Der Dropper bzw. Loader ist eine spezielle Art von Malware, die als Hilfsmittel dienen, um andere schädliche Software (siehe nachfolgende Beschreibungen) auf ein Zielsystem zu bringen und auszuführen.
Funktion: Zunächst wird das befallende System analysiert. Je nach Ausstattung des Systems und Platzierung innerhalb der IT-Infrastruktur wird einer der nachfolgend beschriebenen Malware-Typen nachgeladen.
- Viren
Beschreibung: Viren sind schädliche Programme, die sich selbst in andere Programme oder Dateien einfügen und sich verbreiten, wenn diese Programme oder Dateien ausgeführt oder geöffnet werden.
Funktion: Sie können Dateien beschädigen, Daten löschen oder das System zum Absturz bringen.
- Würmer
Beschreibung: Würmer sind eigenständige Malware-Programme, die sich ohne menschliches Zutun verbreiten, indem sie Schwachstellen in Netzwerkprotokollen oder Betriebssystemen ausnutzen. Das Ziel von Würmern ist das Finden von Schwachstellen, um sich mit besseren Rechten auszustatten, z.B. Administratorrechte.
Funktion: Sie können Netzwerke überlasten, indem sie sich schnell und weit verbreiten.
- Trojaner (Trojanische Pferde)
Beschreibung: Trojaner tarnen sich als nützliche Software (z.B. kostenlose Tools oder Computerspiele), um Benutzer dazu zu bringen, sie herunterzuladen und auszuführen.
Funktion: Sie können Hintertüren (Backdoors) einrichten, die es Angreifern ermöglichen, die Kontrolle über das System zu übernehmen.
- Spyware
Beschreibung: Spyware sammelt heimlich Informationen über die Aktivitäten eines Benutzers und sendet diese an den Angreifer.
Funktion: Sie kann Passwörter, Kreditkartennummern und andere sensible Daten stehlen.
- Adware
Beschreibung: Adware zeigt unerwünschte Werbung auf dem Computer des Benutzers an.
Funktion: Sie kann Benutzeraktivitäten verfolgen und gezielte Werbung basierend auf diesen Aktivitäten anzeigen.
- Ransomware
Beschreibung: Ransomware verschlüsselt Dateien auf dem infizierten System und fordert ein Lösegeld für die Entschlüsselung.
Funktion: Sie kann den Zugang zu wichtigen Daten oder ganzen Systemen blockieren, bis das Lösegeld bezahlt wird.
- Kryptominer
Beschreibung: Kryptominer (auch Cryptominer oder Cryptojacker genannt) sind eine spezielle Art von Malware, die dazu verwendet wird, die Rechenleistung eines infizierten Computers oder Netzwerks heimlich für das Mining von Kryptowährungen zu nutzen.
Funktion: Kryptominer kapern die CPU, GPU und andere Systemressourcen des infizierten Computers, um komplexe Berechnungen durchzuführen. Dadurch kann das System erheblich verlangsamt werden und die Lebensdauer der Hardware kann sich durch die erhöhte Belastung verkürzen.
- Keylogger
Beschreibung: Keylogger protokollieren die Tastatureingaben eines Benutzers und senden diese Informationen an den Angreifer.
Funktion: Sie können Passwörter, Kreditkartennummern und andere vertrauliche Informationen erfassen.
- Botnets
Beschreibung: Botnets bestehen aus Netzwerken von mit Malware infizierten Computern, die von einem Angreifer ferngesteuert werden.
Funktion: Sie können für DDoS-Angriffe, Spam-Verteilung oder das Schürfen von Kryptowährungen verwendet werden.
- Backdoor
Beschreibung: Backdoors sind Methoden, um sich heimlich Zugang zu einem Computer oder Netzwerk zu verschaffen.
Funktion: Sie ermöglichen Angreifern, Systeme zu kontrollieren oder auf vertrauliche Daten zuzugreifen, ohne entdeckt zu werden.
- Scareware
Beschreibung: Scareware täuscht Benutzer durch gefälschte Warnmeldungen, um sie zur Installation weiterer Malware oder zum Kauf unnötiger Software zu bewegen.
Funktion: Sie nutzt Angst und Panik aus, um Benutzer zu Handlungen zu verleiten, die ihren Rechner weiter kompromittieren.
- Köder
Beschreibung: Bei dieser Malware handelt es sich um eine Sonderform. Hierbei werden USB-Sticks oder andere USB-Geräte (z.B. E-Zigaretten) derart präpariert, dass diese den Loader bzw. Dropper starten, sobald diese an einen Computer angeschlossen werden.
Funktion: Das USB-Gerät verhält sich wie eine Tastatur (auch wenn es nicht danach aussieht) und tut so, als ob der Anwender bewusst etwas eingeben würde. Hierbei wird dann über die Kommandozeile ein Befehl ausgeführt, der den Loader startet, der sich oft ebenfalls auf dem USB-Gerät befindet.