(551 dazwischenliegende Versionen von mehr als 100 Benutzern, die nicht angezeigt werden)
Zeile 1:
Zeile 1:
[[Datei:Malware statics 2011年03月16日-en.svg|mini|250px|Schadprogramm-Statistik 2011. Den größten Teil machten damals [[Trojanisches Pferd (Computerprogramm)|Trojanische Pferde]] aus.]]
Als '''Malware''' [{{IPA|ˈmælwɛə}}] ([[Kofferwort]] aus [[Englische Sprache|engl.]] '''''mal'''icious'', „bösartig" und [[Software|Soft'''ware''']]) oder ''Schadprogramm'' (zT. auch ''Schädling'') bezeichnet man [[Computerprogramm]]e, die entwickelt wurden, um vom Benutzer unerwünschte und ggf. schädliche Funktionen auszuführen. Dieser Begriff bezeichnet keine [[Programmfehler|fehlerhafte Software]], auch wenn diese Schaden anrichten kann. ''Malware'' wird von Fachleuten der Computersicherheitsbranche als Über-/Sammelbegriff verwendet, um die große Bandbreite an feindseliger, intrusiver und/oder unerwünschter Software oder Programmen zu beschreiben.
Als '''Schadprogramm''', '''Schadsoftware''' oder zunehmend als '''Malware''' [{{IPA|ˈmalwɛːɐ̯}}] – englisch , ''{{lang|en|evilware}}'', ''{{lang|en|junkware}}'' oder ''{{lang|en|malware}}'' [{{IPA|ˈmælˌwɛə}}] ([[Kofferwort]] aus {{lang|en|'''''mal'''icious''}} ‚bösartig‘ und {{lang|en|[[Software|''soft'''ware''''']]}}) – bezeichnet man [[Computerprogramm]]e, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Der Begriff des Virus ist häufig nicht klar abgegrenzt. So ist die Rede von ''Virenschutz'', womit viel allgemeiner der Schutz vor Schadsoftware jeglicher Art gemeint ist.
Von Malware abzugrenzen ist [[Programmfehler|fehlerhafte Software]], obwohl auch diese selbst Schaden anrichten kann oder durch [[Sicherheitslücke]]n beziehungsweise mangelnde [[Informationssicherheit]] zum Angriff auf Computersysteme ausgenutzt werden kann.
Der Begriff [[Computervirus]] wird umgangssprachlich oft irrtümlich (auch von Fachleuten) als Synonym von ''Malware'' verwendet, was darauf zurückzuführen sein kann, dass Viren die ersten Schadprogramme mit weiter Verbreitung waren, und in Folge der Malware-Entwicklung Anfang/Mitte 90er mussten die Antiviren-Hersteller die Erkennung auf weitere Malwaretypen ausdehnen - der Begriff ''Virus'' bzw. ''Antivirus'' war dann bereits etabliert.
Die Schadfunktionen sind gewöhnlich getarnt, oder die Software läuft gänzlich unbemerkt im Hintergrund (''Typisierung siehe unten''). Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von [[Datei]]en oder die [[technische Kompromittierung]] der [[Sicherheitssoftware]] und anderer Sicherheitseinrichtungen (wie z. B. [[Firewall]]s und [[Antivirenprogramm]]e) eines [[Computer]]s sein, aber auch das ungefragte Sammeln von Daten zu Marketing-Zwecken.<ref>{{Internetquelle |url=https://digital-magazin.de/was-sie-ueber-malware-wissen-muessen/ |titel=Enigmasoft Informiert: Was Sie jetzt über Malware wissen müssen |werk=digital-magazin.de |datum=2017年11月14日 |sprache=de |abruf=2022年05月17日}}</ref> Es ist bei mancher Malware auch üblich, dass eine ordnungsgemäße [[Deinstallation]] mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen.
Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund (''Typisierung siehe unten'').
Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von [[Datei]]en oder die [[technische Kompromittierung]] der [[Sicherheitssoftware]] und anderen Sicherheitseinrichtungen (wie z. B. [[Firewall]]s und [[Antivirenprogramm]]e) eines [[Computer]]s sein, aber auch in diesem Zusammenhang das ungefragte Sammeln von Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße [[Deinstallation]] mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen.
Die bisher bekannte Malware kann man grundsätzlich in drei verschiedene Klassen einteilen: Die '''Computerviren''', die '''Computerwürmer''' und die '''Trojanischen Pferde'''.<ref>{{Literatur |Autor=Peter Mertens, Freimut Bodendorf, Wolfgang König, Matthias Schumann, Thomas Hess |Titel=Grundzüge der Wirtschaftsinformatik |Verlag=Springer-Verlag |Datum=2016 |ISBN=978-3-662-53362-8 |Seiten=30}}</ref>
* Ein '''[[Computervirus]]''' ist per Definition ein [[Programmcode]], der sich selbstständig oder automatisiert weiterverbreiten kann, indem er Dateien infiziert. Der Begriff „''computer virus''" wurde im Jahr 1981 durch den Informatiker [[Leonard M. Adleman]] etabliert, der die Bezeichnung erstmals öffentlich verwendete.<ref>{{Internetquelle |autor=Sabrina Pagnotta |url=https://www.welivesecurity.com/2017/11/01/professor-len-adleman-explains-computer-virus-term/ |titel=Professor Len Adelman Explains Computer Virus Term |werk=welivesecurity.com |datum=2017年11月01日 |sprache=en |abruf=2020年08月28日}}</ref> Vergleiche von Programmcodes mit [[Viren|biologischen Viren]] gab es aber schon in den Jahren zuvor. Das erste bekannte Computervirus soll den meisten Quellen nach [[Elk Cloner]] für den [[Apple II]] im Jahr 1982 gewesen sein.
* Ein '''[[Computerwurm]]''' ist per Definition ein eigenständiges [[Computerprogramm]] oder [[Skriptsprache|Skript]], das sich selbstständig oder automatisiert weiterverbreitet. Als Erfinder des theoretischen Konzepts der [[Selbstreplikation]] gilt [[John von Neumann]] im Jahr 1953.<ref>{{Internetquelle |autor=Carsten Eilers |url=https://www.ceilers-news.de/serendipity/67-Viren-Infektioese-Schadsoftware-mit-langer-Ahnenreihe.html |titel=Viren – Infektiöse Schadsoftware mit langer Ahnenreihe |werk=ceilers-news.de |datum=2010年11月25日 |sprache=de |abruf=2020年08月28日}}</ref> Die erste bekannte Schadsoftware überhaupt war der Computerwurm [[Creeper und Reaper|Creeper]] im Jahr 1971.<ref>{{Internetquelle |url=https://www.kaspersky.de/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds |titel=Computerviren – Geschichte und Ausblick |werk=kaspersky.de |hrsg=AO Kaspersky Lab |sprache=de |abruf=2020年08月27日}}</ref> Die Bezeichnung „computer worm" geht auf den [[Cyberpunk|Endzeit-Roman]] [[Der Schockwellenreiter]] von [[John Brunner]] aus dem Jahr 1975 zurück. Ob Brunner den Begriff wirklich selbst erfunden hat, ist nicht bekannt. Er prägte ihn aber zumindest dauerhaft.<ref>{{Heise online |ID=4454928 |Titel=Klassiker neu gelesen: „Der Schockwellenreiter" |Autor=Gregor Honsel |Datum=2019年06月27日 |Abruf=2020年08月27日}}</ref>
* Ein '''[[Trojanisches Pferd (Computerprogramm)|Trojanisches Pferd]]''' ist per Definition ein eigenständiges Programm, das als Haupt- oder Nebenfunktion [[Malicious Code|schädlichen Code]] enthält, sich aber nicht selbstständig oder automatisiert weiterverbreiten kann. Die Infektion erfolgt daher großteils durch [[Drive-by-Download]] oder durch [[Spam]]-Kampagnen. Daniel Edwards stellte 1972 das theoretische Konzept solcher Malware als Bedrohung für die [[IT-Sicherheit|Rechnersicherheit]] auf und benannte sie erstmals als „''trojan horse''".<ref>{{Literatur |Autor=James P. Anderson |Titel=Computer Security Technology Planning Study |Band=2 |Verlag=[[Defense Technical Information Center]] |Datum=1972-10 |Sprache=en |Seiten=62 |Online=https://seclab.cs.ucdavis.edu/projects/history/papers/ande72.pdf |Format=PDF |KBytes=7894 |Abruf=2020年08月27日}}</ref> Das Spiel ''Pervading Animal'' aus dem Jahr 1975 wird als das erste bekannte Trojanische Pferd bezeichnet.<ref>{{Internetquelle |autor=Don Reisinger |url=http://news.cnet.com/8301-13506_3-9745010-17.html |titel=25th anniversary of the computer virus? Not so fast! |werk=news.cnet.com |hrsg=[[CNET]] |datum=2007年07月16日 |sprache=en |archiv-url=https://web.archive.org/web/20131203005640/http://news.cnet.com/8301-13506_3-9745010-17.html |archiv-datum=2013年12月03日 |abruf=2013年11月30日}}</ref>
{{Absatz}}
== Klassifizierung ==
== Klassifizierung ==
=== Computerviren ===
Malware wird unterschieden in folgende Typen:
* [[Computervirus|Computerviren]] sind die älteste Art der Malware, sie verbreiten sich, indem sie [[Replikation (Datenverarbeitung)|Kopien]] von sich selbst in [[Computerprogramm|Programme]], [[Datei|Dokument]]e oder [[Datenträger]] schreiben. Ein teilweise defektes Virus nennt man „Intended Virus". Dieses bewirkt meist nur eine „Erstinfektion" einer Datei, ist jedoch nicht fähig sich weiter zu reproduzieren.
* Ein [[Computerwurm]] ähnelt einem Computervirus, verbreitet sich aber direkt über [[Rechnernetz|Netze]] wie das [[Internet]] und versucht, in andere Computer einzudringen.
* Ein [[Trojanisches Pferd (Computerprogramm)|Trojanisches Pferd]] (kurz Trojaner) ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden, bösartigen Teil, oft [[Spyware]] oder eine [[Backdoor]]. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.
* Eine [[Hintertür|Backdoor]] ist eine verbreitete Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie ermöglicht Dritten einen unbefugten Zugang („Hintertür") zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für [[Denial of Service|Denial-of-Service]]-Angriffe zu missbrauchen.
Computerviren werden üblicherweise nach Art der Wirtsdatei/en in folgende Unterklassen eingeordnet:
* ''Spyware'' und ''Adware'' forschen den Computer und das Nutzerverhalten aus und senden die Daten an den Hersteller oder andere Quellen, um diese entweder zu verkaufen oder um gezielt Werbung zu platzieren. Diese Form von Malware wird häufig zusammen mit anderer, nützlicher Software installiert, ohne den Anwender zu fragen und bleibt auch häufig nach deren Deinstallation weiter tätig.
** Als [[Spyware]] bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten.
** [[Adware]] wird Software genannt, die – häufig zusammen mit gewünschten Installationen oder Webabrufen – ohne Nachfrage und ohne Nutzen für den Anwender Funktionen startet, die der [[Werbung]] oder auch [[Marktforschung]] dienen.
* [[Bootsektorvirus|Bootsektorviren]] infizieren Bootblöcke wie [[Bootsektor]] und/oder [[Master Boot Record|MBR]], [[Rigid Disk Block|RDB]] etc. Ein Bootblock ist technisch gesehen eine Datei.
* [[Companionvirus|Companionviren]] erstellen infizierte Kopien einer <code>Exe</code>-Datei als <code>Com</code>-Variante.
* [[Dateivirus|Dateiviren]] infizieren [[Computerprogramm|ausführbare Dateien]] mit der [[Dateiendung|Endung]] <code>Exe</code> oder <code>Com</code>.
* [[Kernelvirus|Kernelviren]] infizieren Dateien, die zum [[Kernel (Betriebssystem)|Kernel]] des [[Betriebssystem]]s gehören.
* Clusterviren infizieren Sektoren auf dem [[Datenträger]] und verlinken darauf. Davon ausgenommen sind Bootsektor und Bootblock.
* [[Hybridvirus|Hybridviren]] infizieren <code>Exe</code>- oder <code>Com</code>-Dateien und ebenfalls Bootsektoren bzw. MBR.
Wird in einer anderen Datei ein [[Verknüpfung (Computer)|Link]] auf den eigentlichen Viruscode gesetzt, gilt auch diese Datei als infiziert, bzw. zählt als Wirtsdatei, da der Link als Bestandteil des Viruscodes angesehen wird.
Speicherresidente Viren infizieren zusätzlich den [[Random-Access Memory|RAM]], was für diese Einteilung aber ohne Belang ist, da der RAM keine Wirtsdatei darstellt.
Die zahlreichen weiteren Bezeichnungen für Viren beziehen sich meist auf ihr Infektions-Verhalten, die Wirtssysteme, den [[Computervirus #Payload|Payload]], eingebaute Trigger oder angewendete Techniken.
=== Computerwürmer ===
Würmer unterteilt man nach der Art ihrer Verbreitung in folgende Klassen:
* ''Netzwerkwürmer'' nutzen Sicherheitslücken und schwache Passwörter in Betriebssystemen und Anwendungen, um sich über das Netzwerk (z. B. [[Peer-to-Peer|P2P]]) direkt auf andere Computer zu kopieren. Als Mittel zum Zweck wurden in den ersten zehn Jahren des 21. Jahrhunderts häufig die damals beliebten Tauschbörsen und [[BitTorrent|BitTorrents]] ausgenutzt. Auch [[Instant Messaging|Instant-Messenger]] werden von Würmern zur Verbreitung zweckentfremdet.
* ''E-Mailwürmer'' verschicken sich automatisiert oder teilautomatisiert per E-Mail und nutzen dabei oft Exploits in [[Microsoft Outlook|Outlook]] oder anderen E-Mail-Programmen.
* ''Würmer für Wechseldatenträger'' oder ''für USB-Kleingeräte'' verbreiten sich über USB-Sticks und Wechselfestplatten und nutzen dabei häufig Sicherheitslücken in der Autostart-Funktion.
* ''IRC-Würmer'' nutzen die Steuerungsskripte des [[Internet Relay Chat|Internet Relay Chats]] aus, um sich zu verbreiten.
* ''Bluetooth-Würmer'' nutzen Exploits der [[Bluetooth]]-Technik von Mobiltelefonen und Tablet-Computern.
* ''MMS-Würmer'' versenden sich automatisiert per [[Multimedia Messaging Service]].
Würmer werden in den Massenmedien oft fälschlich als Viren bezeichnet. Als klares Unterscheidungsmerkmal gilt, dass ein Computerwurm keine Wirtsdatei benötigt.
=== Trojanische Pferde ===
Je nach der Art ihrer schädlichen Auswirkungen gibt es eine Vielzahl weiterer, mehr oder weniger etablierter Bezeichnungen für Malware. Oft handelt es sich bei diesen Programmen um Trojanische Pferde, da sie sich nicht selbstständig oder automatisiert weiterverbreiten können. Eine häufig verwendete Kurzform ist Trojaner, dieser Begriff wird aufgrund seiner Wortherkunft aber häufig als falsch angesehen. Allerdings ist der Begriff in der deutschen Sprache sowohl im Fachbereich als in der Allgemeinheit fest etabliert und stellt somit eine korrekte Bezeichnung dar. Ein Trojanisches Pferd lädt man meist aufgrund von Täuschung aus dem Internet, fängt es sich als Drive-by-Download ein, oder bekommt es versehentlich oder absichtlich zugespielt.<ref>{{Literatur |Autor=Andreas Winterer |Titel=Windows 7 Sicherheit |Verlag=MITP-Verlags GmbH & Co. KG |Ort=Heidelberg |Datum=2011 |Sprache=de |ISBN=978-3-8266-7547-8 |Seiten=174 |Online={{Google Buch |BuchID=IdjLgpnq7yMC |Seite=174}}}}</ref>
Die folgenden Typen von Malware treten meist in Form von Trojanischen Pferden auf:
* [[Adware]] forscht den Computer und das Nutzerverhalten aus, um gezielt Werbung zu platzieren. Adware wird häufig zusammen mit gewünschten Installationen oder Webabrufen, ohne Nachfrage und ohne Nutzen für den Anwender, gestartet. Die gesammelten Informationen dienen häufig nicht nur der personalisierten [[Werbung]], sie stellen auch einen finanziellen Wert beim Verkauf an die [[Marktforschung]] dar.
* [[Backdoor|Hintertür]] (Backdoor) ist eine verbreitete Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie ermöglicht [[Drittanbieter|Dritten]] einen unbefugten Zugang („Hintertür") zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als [[Spam]]verteiler oder für [[Denial of Service|Denial-of-Service]]-Angriffe (DoS) zu missbrauchen.
* [[Spyware]] spioniert den Computer, die Daten und das Nutzerverhalten aus und sendet die Daten an Dritte weiter. Diese Form von Malware wird häufig zusammen mit anderer, nützlicher Software installiert, ohne den Anwender zu fragen, und bleibt auch häufig nach deren Deinstallation weiter tätig.
* [[Keylogger]] sind eine Unterklasse der Spyware. Sie sind Programme die dazu verwendet werden, die Eingaben des Benutzers an der [[Tastatur]] eines [[Personal Computer|Computers]] zu protokollieren und einem Dritten bereitzustellen. Dabei werden unter anderem eingegebene [[Benutzername]]n und [[Passwort|Passwörter]] erfasst, diese geben dem Dritten wiederum die Möglichkeit, auf die Systeme zuzugreifen, für die diese Zugangsdaten bestimmt sind.
* [[Scareware]] ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den eine käuflich zu erwerbende Software zu entfernen vorgibt.
* [[Scareware]] ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den eine käuflich zu erwerbende Software zu entfernen vorgibt.
* [[Ransomware]] blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von [[Lösegeld]] auf – meist über das digitale Bezahlsystem [[Monero]].<ref>{{Internetquelle |autor=Martin Young |url=https://cointelegraph.com/news/monero-crypto-of-choice-as-ransomware-double-extortion-attacks-increase-500 |titel=Monero's crypto of choice as ransomware double extortion attacks increase 500 |werk=Cointelegraph |datum=2022年04月20日 |sprache=en |abruf=2024年03月11日}}</ref>
* [[Rogueware]] (auch Rogue-Software, Rogue-Sicherheitssoftware oder {{enS|„rogue security software"}}) gaukelt dem Anwender vor, vermeintliche andere Schadprogramme zu entfernen. Manche Versionen werden kostenpflichtig angeboten, andere Versionen installieren weitere Schadprogramme während des Täuschungsvorgangs.<ref>{{Internetquelle |url=https://www.bitdefender.de/news/e-threat-trends-2011:-ddos-proteste-social-networks-und-mobile-malware-im-brennpunkt-1962.html |titel=E-Threat-Trends 2011: DDoS-Proteste, Social Networks und mobile Malware im Brennpunkt |werk=bitdefender.de |datum=2011年01月19日 |sprache=de |abruf=2013年07月08日}}</ref><ref>{{Internetquelle |url=http://www.microsoft.com/de-de/security/pc-security/antivirus-rogue.aspx |titel=Nehmen Sie sich vor falschen Viruswarnungen in Acht |werk=microsoft.com |hrsg=Microsoft |sprache=de |archiv-url=https://web.archive.org/web/20111128045257/http://www.microsoft.com/de-de/security/pc-security/antivirus-rogue.aspx |archiv-datum=2011年11月28日 |abruf=2013年07月08日}}</ref>
* [[Coin mining]] (auch ''Cryptocurrency mining'') bezeichnet eine Technik, bei der ein Angreifer die Hardware- und Energieressourcen von Opfern unbemerkt und ohne deren Zustimmung zum rechenintensiven [[Bitcoin#Mining|Mining]] verwendet werden, z. B. über manipulierte Webseiten oder durch Schadsoftware.<ref>{{Internetquelle |autor=Marvin Strathmann |url=https://www.sueddeutsche.de/digital/coinhive-diese-software-schuerft-heimlich-digitales-geld-waehrend-sie-surfen-1.3771550 |titel=CoinHive – Diese Software schürft heimlich digitales Geld, während Sie surfen |werk=[[Süddeutsche Zeitung]] |datum=2017年11月30日 |sprache=de |abruf=2017年12月01日}}</ref><ref>{{Internetquelle |url=https://blog.checkpoint.com/innovation/octobers-wanted-malware-cryptocurrency-mining-presents-new-threat/ |titel=October’s Most Wanted Malware: Cryptocurrency Mining Presents New Threat |werk=blog.checkpoint.com |hrsg=Check Point Software Technologies Ltd. |datum=2017年11月13日 |sprache=en |abruf=2017年12月01日}}</ref>
* [[Riskware]] ist Software, die für legale Zwecke beworben wird, aber dabei erhebliche Sicherheitsprobleme aufwerfen kann. Beispielsweise der Missbrauch von Fernwartungsprogrammen als Backdoor-Trojaner.
* [[Archivbombe]]n sind stark komprimierte Dateien, wie beispielsweise einfarbige Bitmapdatei in Gigabyte-Größe. Nach dem Packen haben diese eine Größe von wenigen 100 Kilobyte. Das bringt möglicherweise den Systemspeicher beim Entpacken an seine Grenzen. Virenscanner hatten früher Probleme mit der Prüfung von Archivbomben, weil sie sich dabei oft in Endlosschleifen verfingen.
* [[Dropper]] sind Trojaner, die einen Virus aussetzen. Meistens handelt es sich dabei um einen Bootsektorvirus. Sie dienen zu Erstfreisetzung oder zur gezielten Infektion.
'''Grayware'''
* ''Grayware'' wird teils als eigene Kategorie benutzt, um Software wie Spyware und Adware oder andere Varianten, die Systemfunktionen nicht direkt beeinträchtigen, von eindeutig schädlichen Formen abzugrenzen (nicht zu verwechseln mit [[Grauware]] oder Reimport von Waren am offiziellen Importeur vorbei).
{{Belege fehlen|2=Dieser Abschnitt}}
[[Grayware]] wird teils als eigene Kategorie benutzt, um Software wie Spyware und Adware oder andere Varianten, die Systemfunktionen nicht direkt beeinträchtigen, von eindeutig schädlichen Formen, der Malware, abzugrenzen.<ref>{{Internetquelle |url=https://www.professionelles-schreiben.de/Lexikon/malware/ |titel=Malware |werk=professionelles-schreiben.de |sprache=de |abruf=2022年05月17日}}</ref> Der Begriff ist nicht zu verwechseln mit [[Grauware]] oder dem Reimport von Waren am offiziellen Importeur vorbei.
Bei Greyware handelt es sich bis auf wenige Ausnahmen um [[Trojanisches Pferd (Computerprogramm)|Trojanische Pferde]]. Strittig ist aber in vielen Einzelfällen ob es sich nun um überhaupt um Grey- oder doch um Malware handelt. Das subjektive Empfinden spielt hier eine entscheidende Rolle und gerade diese Unklarheit ist ein Definitionsmerkmal von Greyware. Oft als solche angesehen werden unter anderem:
* Teils werden auch [[Dialer]] (Einwahlprogramme auf Telefon-[[Mehrwertdienst|Mehrwertrufnummern]]) unter Malware genannt, obwohl sie im engeren Sinne nicht dazu zählen. Illegale Dialer-Programme führen die Einwahl heimlich, d. h. im Hintergrund und vom Benutzer unbemerkt, durch und fügen dem Opfer finanziellen Schaden zu, der etwa über die Telefonrechnung abgerechnet wird. Strafrechtlich handelt es sich hier um [[Betrug]].
* [[Dialer]], Einwahlprogramme auf Telefon-[[Mehrwertdienst (Telekommunikation)|Mehrwertrufnummern]], werden oft unter Malware genannt, obwohl sie im engeren Sinne nicht dazu zählen, sondern nur missbräuchlich für Betrugszwecke genutzt werden. Illegale Dialer-Programme führen die Einwahl heimlich, d. h. im Hintergrund und vom Benutzer unbemerkt, durch und fügen dem Opfer finanziellen Schaden zu, der etwa über die Telefonrechnung abgerechnet wird. Strafrechtlich handelt es sich hier um [[Betrug (Deutschland)|Onlinebetrug]]. Der ursprüngliche Sinn von Dialern war aber der legale Hintergrund eine Möglichkeit des einfachen und unkomplizierten Bezahlens im Internet zu ermöglichen.
* [[Govware]] bezeichnet meist Spyware-Trojaner oder in selteneren Fällen auch Spionagesoftware mit Wurmeigenschaften. Der Unterschied zur Malware besteht lediglich in der offiziellen Verwendung durch Geheimdienste, Zoll und andere berechtigte Institutionen.
=== Logikbomben ===
Eine [[Logikbombe|logische Bombe]] ist ein schädlicher Programmcode, welcher primär durch Bedingungen; sogenannte Auslöser (trigger), schädliche Befehle (malicious commands) ausführt, teilweise komplexe Aufgaben über bspw. [[Sprunganweisung|Sprungbefehlen]] auch mehrere Befehlsketten ausführt. Auch Viren können auf einem infizierten Computer logische Bomben platzieren, die in der Regel so programmiert sind, dass sie zu einem festgelegten Zeitpunkt gleichzeitig hochgehen. Diese Logikbomben werden manchmal auch als Zeitbomben bezeichnet.<ref>{{Literatur |Autor=Andrew S. Tanenbaum |Titel=Moderne Betriebssysteme |Auflage=3 |Verlag=Pearson Deutschland GmbH |Datum=2009 |Sprache=de |ISBN=978-3-8273-7342-7 |Kapitel=Logische Bomben |Seiten=759 |Online={{Google Buch |BuchID=Wbxqf3eujtAC |Seite=759}}}}</ref>
=== Hintertüren (engl. backdoors/ trapdoors) ===
Eine [[Backdoor|Hintertür (häufig als Backdoor)]] dient dem geheimen Zugriff auf ein installiertes System, auf Softwareebene, meist mehrfach in Betriebssystemen; Systemsoftware, Treibersoftware, Softwarepaketen, Treiberdateien, Upgrades und Updates und zunehmend Einzelsoftware. Mit höherer Programmierdichte (Code-Dichte), Software-Komplexität, steigt unweigerlich die Fehlerrate und damit das Risiko von ungewollten Hintertürchen.
=== Hostile Applets ===
Hostile Applets (aus dem Englischen; feindliche Kleinanwendungen) werden meist innerhalb anderer Computerprogramme eingesetzt und sind häufig Unteranwendungen (wie Add-Ons). Applets sind ähnlich, aber umfangreicher als [[Makro]]s. Hostile Applets nutzen vorwiegend Fehlimplementationen, z. B. in [[Sandbox]]en und [[Virtuelle Maschine|virtuellen Maschinen]], aus. Eingesetzt werden sie vorwiegend um sensible, geheime Daten auszuspähen, Schadsoftware einzuschleusen oder Daten zu manipulieren.
Anwendungen für Betriebssysteme von Microsoft können seit [[Microsoft Windows 10|Windows 10]] Add-Ons, Makros und Skripte von Drittanbietern zur [[Laufzeit]] über das [[Antimalware Scan Interface]] (AMSI) auf potentiell schädliches Verhalten prüfen lassen.<ref>{{Internetquelle |autor=Alvin Ashcraft |url=https://learn.microsoft.com/de-de/windows/win32/amsi/how-amsi-helps |titel=Wie das Antimalware Scan Interface (AMSI) Ihnen hilft, sich gegen Schadsoftware zu schützen |werk=learn.microsoft.com |hrsg=Microsoft |datum=2023年07月04日 |sprache=de |abruf=2023年08月15日}}</ref>
=== Hybride Schadprogramme ===
Moderne und professionelle Schadsoftware basiert auf verschiedenen Schadkonzepten, Mischungen aus Logikbomben und anderen Schadprogrammtypen. Diese sind mit am häufigsten anzutreffen, ebenso die Verschleierungstaktiken; Tarnung ist kreativer und vielfältiger geworden (resp. erwähnt sei die Tarnung mittels Homographie, als Systemdatei, durch gefälschte oder irrtümlich erlangte Sicherheitssignaturen).
=== Keine Malware ===
* [[Eicar-Testdatei|Testviren wie die Eicar-Testdatei]], bzw. der darin enthaltene Code, sind kein Virus. Die Eicar-Datei ist unter [[MS-DOS]] ein ausführbares Programm und kann sich oder den Testcode nicht weiterverbreiten. Wenn man die Testdatei überhaupt als Malware ansehen will, dann ist sie de facto ein Trojaner.
* [[Bloatware]] ist eine Bezeichnung für Software, die mit Funktionen überladen ist oder die Anwendungen sehr unterschiedlicher Arbeitsfelder ohne gemeinsamen Nutzen bündelt.
* [[Crapware]] bezeichnet die vorinstallierte Software auf einem neu erworbenen Gerät. Diese wird oft als unnütz und lästig empfunden.
* [[Nagware]] ist ein Name für reguläre und nützliche Freeware-Anwendungen, welche auf lästige Art sehr häufig mit Pop-Up-Fenstern oder Ähnlichem zur Registrierung auffordert oder für den Kauf der Vollversion wirbt.
* Hoaxes; engl. für Scherze, sind streng genommen keine Schadprogramme, sondern ein Mittel des [[Social Engineering (Sicherheit)|Social Engineering]], zumeist im Rahmen von [[Phishing]].
== Verbreitung ==
== Verbreitung ==
Im Jahr 2008 wurden von Sicherheitsunternehmen wie F-Secure „eine Million neuer Schädlinge" erwartet. Täglich erreichen demnach etwa 25.000 neue Schadprogramme – sogenannte ''{{lang|en|Unique Samples}}'', also Schädlinge mit einzigartigem „Fingerabdruck" nach [[Message-Digest Algorithm 5|MD5]] – speziell hierfür eingerichtete Server, z. B. [[Honeypot]]s. Dagegen konnte AV-Test bereits Mitte April 2008 zehn Millionen neue Schadprogramme im Jahr 2008 zählen. Es sei eine starke Veränderung bei der Verbreitung von Schadsoftware zu erkennen: Trojanische Pferde in [[E-Mail]]-Dateianhängen werden immer seltener, während die Angriffe über das Web etwa mittels [[Drive-by-Download]] zunehmen. Außerdem käme der Einsatz von [[Rootkit]]-Techniken zum Verstecken der Schädlinge immer häufiger vor.<ref>{{Heise online |ID=194531 |Titel=F-Secure erwartet dieses Jahr 1 Million Schädlinge |Autor=Dirk Knop |Datum=2008年04月01日 |Abruf=2008年04月02日}}</ref><ref>{{Internetquelle |autor=Frank Patalong |url=https://www.spiegel.de/netzwelt/tech/virenjaeger-kaspersky-apple-nutzer-tragen-hawaii-hemden-a-546619.html |titel=Virenjäger Kaspersky: „Apple-Nutzer tragen Hawaii-Hemden" |werk=[[Der Spiegel (online)|Spiegel Online]] |datum=2008年04月10日 |sprache=de |abruf=2008年04月10日 |zitat=[...] die Zeit der E-Mail-Viren ist vorbei [...]. Heute braucht niemand mehr eine E-Mail, um einen Virus in Umlauf zu bringen. Kriminelle verteilen ihre Viren über gekaperte Web-Seiten: Dabei reicht schon der Besuch, um den Rechner zu infizieren. Sie verbergen ihre Programme in Multimediadateien und bringen diese über [[Soziales Netzwerk (Internet)|soziale Netzwerke]] (→ [[Soziale Software]]) in Umlauf. Sie hinterlassen Links in Gästebüchern oder bei Wikipedia, und wenn man darauf klickt, fängt man sich etwas.}}</ref> Laut dem kalifornischen Malware-Spezialisten Kindsight Security waren 2012 in Deutschland durchschnittlich 13 % der privaten Rechner durch Malware infiziert. Nach einer Sicherheitsstudie der Zeitschrift [[KES (Zeitschrift)|<kes>]] und [[Microsoft]] von 2014<ref>{{Literatur |Titel=<nowiki><kes></nowiki>/Microsoft-Sicherheitsstudie 2014 Sonderdruck |Verlag=DATAKONTEXT GmbH |Datum=2014 |Sprache=de |ISSN=1611-440X}}</ref> ist die „Infektion durch Schadsoftware" auf den ersten Platz der Gefährdungen für die Unternehmens-IT vorgerückt. Sie hat damit „Irrtum und Nachlässigkeit der Mitarbeiter" auf den zweiten Platz verdrängt. 74 Prozent der Studienteilnehmer hätten angegeben, dass sie in den letzten zwei Jahren von Schadsoftware-Vorfällen betroffen waren. An der Spitze der Infektionswege stehe in den befragten Unternehmen die E-Mail. Danach würden Webinhalte folgen, die die Schadsoftware über [[aktive Inhalte]] oder „Drive-by-Downloads" verteilen.<ref>{{Heise online |ID=2409557 |Titel=Studie: Malware ist Hauptgefährdung für Unternehmens-IT |Autor=Ute Roos |Datum=2014年10月01日 |Abruf=2014年10月14日}}</ref>
{{Quelle}}
Im Jahr 2008 werden von Sicherheits-Unternehmen wie F-Secure „eine Million neuer Schädlinge" erwartet. Täglich erreichen demnach etwa 25.000 neue Schadprogramme – sogenannte ''Unique Samples'', also Schädlinge mit einzigartigem „Fingerabdruck" nach [[Message-Digest Algorithm 5|MD5]] – speziell hierfür eingerichtete Server, z. B. [[Honeypot]]s. Dagegen konnte AV-Test bereits Mitte April 2008 zehn Millionen neue Schadprogramme im Jahr 2008 zählen. Es sei eine starke Veränderung bei der Verbreitung von Schadsoftware zu erkennen: [[Trojanisches Pferd (Computerprogramm)|Trojanische Pferde]] in [[E-Mail]]-Dateianhängen werden immer seltener, während die Angriffe über das Web etwa mittels [[Drive-by-Download]] zunehmen. Außerdem käme der Einsatz von [[Rootkit]]-Techniken zum Verstecken der Schädlinge immer häufiger vor.<ref>[http://www.heise.de/newsticker/F-Secure-erwartet-dieses-Jahr-1-Million-Schaedlinge--/meldung/105807 heise.de:] ''F-Secure erwartet dieses Jahr 1 Million Schädlinge''</ref> <ref>[http://www.spiegel.de/netzwelt/tech/0,1518,546619-2,00.html Spiegel-Online:] ''Virenjäger Kaspersky: „[...] die Zeit der E-Mail-Viren ist vorbei [...]. Heute braucht niemand mehr eine E-Mail, um einen Virus in Umlauf zu bringen. Kriminelle verteilen ihre Viren über gekaperte Web-Seiten: Da reicht schon der Besuch, um den Rechner zu infizieren. Sie verbergen ihre Programme in Multimediadateien und bringen diese über [[Soziales Netzwerk (Informatik)|soziale Netzwerke]] (→ [[Soziale Software]]) in Umlauf. Sie hinterlassen Links in Gästebüchern oder bei Wikipedia, und wenn man darauf klickt, fängt man sich etwas."''</ref>
== Motivation ==
=== Abhängigkeit vom Betriebssystem ===
Eine Studie, die sich mit den Motivationsgründen der Entwickler von Schadsoftware auseinandersetzt, ist im Jahr 2006 zu den fünf primären Ergebnissen gekommen:<ref>{{Literatur |Titel=Bedrohungen |Sammelwerk=Security@Work |Verlag=Springer |Ort=Berlin/Heidelberg |Datum=2006 |ISBN=3-540-36226-6 |Seiten=49–83 |DOI=10.1007/3-540-36226-6_5}}</ref>
Auf die Frage, ob Apple- oder Linux-Rechner sicherer sind, gibt es unterschiedliche Positionen. So erklären vor allem Hersteller von kommerziellen Viren-Scannern dies nur zu einer Frage der Verbreitung der jeweiligen Betriebssysteme. [[Jewgeni Walentinowitsch Kasperski|Jewgeni Kasperski]] erklärte in einem Interview: „Nur, weil sie von den Cyber-Kriminellen bisher kaum beachtet wurden. Aber das kann sich ändern."<ref>[http://www.spiegel.de/netzwelt/tech/0,1518,546619-2,00.html Spiegel-Online]: ''Virenjäger Kaspersky: „Apple-Nutzer tragen Hawaii-Hemden"''</ref> Die Verwendung eines [[Paketverwaltung|Paketmanagers]], wie er in [[Linux-Distribution]]en üblich ist, senkt nach verbreiteter Ansicht das Risiko von Malware. Betriebssystemunabhängig ist die Möglichkeit zur Einsicht in den [[Quelltext]], wie sie bei [[Open Source|Open-Source-]]Software typisch ist, ein starkes Indiz dafür, dass ein bestimmtes Programm – zumindest in der Originalversion – keine Malware beinhaltet.
* ''Habgier:'' Angriffe werden durchgeführt, um einen persönlichen, materiellen Gewinn daraus zu erzielen.
Binärinfektionen und nachträgliche Manipulationen bleiben selbstverständlich weiter möglich (siehe auch [[Rootkit]], [[Dropper]], [[Dropper|Injector]]).
* ''Neugier:'' Angriffe werden durchgeführt, um die persönliche Neugier zu stillen.
* ''Spionage:'' Angriffe werden durchgeführt, um gezielt in den Besitz bestimmter Informationen zu gelangen.
* ''Vergeltung:'' Angriffe werden durchgeführt, um gezielt und zur Befriedigung persönlicher Emotionen Schäden zu erzeugen.
* ''Konspiration:'' Angriffe werden durchgeführt, um eventuelle Verfolger auf falsche Fährten zu locken.
Als weitere Komponente ist mittlerweile der sogenannte [[Cyberkrieg]] dazugekommen, der über schlichtes Spionieren weit hinausgeht. Ein bekanntes Beispiel für ''Sabotage'' durch [[Geheimdienst]]e war der Netzwerkwurm [[Stuxnet]], der im Jahr 2010 bekannt wurde. Man verwendete diese [[Govware]] zum Manipulieren [[Iranisches Atomprogramm|iranischer Atomanlagen]].<ref>{{Internetquelle |autor=Sandro Gaycken |url=https://www.zeit.de/2010/48/Computerwurm-Stuxnet |titel=Stuxnet: Wer war’s? Und wozu? |werk=[[Die Zeit|Zeit Online]] |datum=2010年11月25日 |sprache=de |abruf=2020年08月28日}}</ref>
== Siehe auch ==
== Siehe auch ==
* [[Alternate Data Streams]]
* [[Botnet]]
* [[Botnet]]
* [[Contentfilter]]
* [[Contentfilter]]
* [[Crimeware]]
* [[Crimeware]]
* [[(削除) Drive-by-Download (削除ここまで)]]
* [[(追記) Doxing (追記ここまで)]]
* [[Informationssicherheit]]
* [[Informationssicherheit]]
* [[Keylogger]]
* [[Logikbombe]]
* [[Logikbombe]]
* [[Pharming]]
* [[(追記) Pharming (Internet)| (追記ここまで)Pharming]]
* [[Phishing]]
* [[Phishing]]
* [[Ransomware]]
* [[Ransomware]]
* [[Riskware]]
* [[Rogue-Software]]
* [[Rootkit]]
* [[Spam]]
* [[Vishing]]
* [[Vishing]]
== Fußnoten ==
<references />
== Literatur ==
== Literatur ==
* Eugene Kaspersky(削除) : (削除ここまで)(削除) '' (削除ここまで)Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt(削除) '' (削除ここまで) Hanser-Verlag(削除) , (削除ここまで) München 2008(削除) , (削除ここまで)(削除) ISBN (削除ここまで) 3-(削除) 44641 (削除ここまで)-(削除) 500 (削除ここまで)-(削除) 9. (削除ここまで)
* (追記) {{Literatur |Autor= (追記ここまで)Eugene Kaspersky (追記) |Titel= (追記ここまで)Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt (追記) |Verlag= (追記ここまで)Hanser-Verlag (追記) |Ort= (追記ここまで)München (追記) |Datum= (追記ここまで)2008 (追記) |Sprache=de (追記ここまで) (追記) |ISBN=978- (追記ここまで)3-(追記) 446 (追記ここまで)-(追記) 41500 (追記ここまで)-(追記) 3}} (追記ここまで)
== Weblinks ==
== Weblinks ==
{{Commonscat|Malware|Schadprogramme}}
* [http://www.martin-hemberger.de/risiken Risiken durch Schadsoftware aus dem Internet (Seminararbeit FH Würzburg, PDF und Powerpoint-Präsentation)]
{{Wiktionary}}
* [http://www.it-defender.com/content/view/359/29/ Verfrühte Grabreden: Anti-Virus ist nicht tot] – Artikel zur Malware-Abwehr auf IT-Defender.com
* {{Internetquelle |url=http://cert.uni-stuttgart.de/themen/viren.html |titel=Viren, Würmer, trojanische Pferde |sprache=de |archiv-url=https://web.archive.org/web/20121208032604/http://cert.uni-stuttgart.de/themen/viren.html |archiv-datum=2012年12月08日 |abruf=2023年08月22日 |abruf-verborgen=1 |kommentar=Informationsseite des CERT der Universität Stuttgart (RUS-CERT) zu Schadsoftware}}
* {{Internetquelle |url=https://www.kaspersky.de/resource-center/threats/malware-classifications |titel=Verschiedene Arten und Klassifikation von Malware |hrsg=AO Kaspersky Lab |sprache=de |abruf=2023年08月22日 |abruf-verborgen=1 |kommentar=Einstufung der Arten von Malware nach Schädlichkeit}}
* {{Internetquelle |autor=[[Mikko Hyppönen]] |url=https://archive.org/details/malwaremuseum |titel=The Malware Museum |werk=[[Internet Archive]] |datum=2016 |sprache=en |abruf=2016年02月08日 |abruf-verborgen=1 |kommentar=Sammlung von Emulationen historischer Schadprogramme}}
* {{Internetquelle |url=https://www.ionos.de/digitalguide/server/sicherheit/schadsoftware-erkennen-und-malware-entfernen/ |titel=Schadsoftware: Wie Sie Malware erkennen und entfernen |hrsg=[[Ionos]] |datum=2023年06月21日 |sprache=de |abruf=2023年08月22日 |abruf-verborgen=1}}
== Einzelnachweise ==
<references responsive />
{{Normdaten|TYP=s|GND=4687059-3}}
[[Kategorie:Malware| ]]
[[Kategorie:Kofferwort]]
[[Kategorie:Schadprogramm| ]]
[[ar:برمجيات خبيثة]]
[[bs:Malware]]
[[bug:Malware]]
[[ca:Malware]]
[[cs:Malware]]
[[da:Malware]]
[[en:Malware]]
[[es:Malware]]
[[et:Kurivara]]
[[eu:Malware]]
[[fa:آزارافزار]]
[[fi:Haittaohjelma]]
[[fr:Logiciel malveillant]]
[[ga:Bogearraí mailíseacha]]
[[hu:Malware]]
[[hy:Վնասակար ծրագրեր]]
[[id:Malware]]
[[it:Malware]]
[[ja:マルウェア]]
[[ko:악성코드]]
[[ml:മാല്വെയര്]]
[[ms:Perisian perosak]]
[[nl:Malware]]
[[nn:Malware]]
[[no:Malware]]
[[pl:Złośliwe oprogramowanie]]
[[pt:Malware]]
[[ro:Malware]]
[[ru:Вредоносная программа]]
[[simple:Malware]]
[[sk:Malware]]
[[sq:Malware]]
[[sr:Малвер]]
[[sv:Malware]]
[[th:มัลแวร์]]
[[tr:Kötücül yazılım (malware)]]
[[uk:Шкідливий програмний засіб]]
[[ur:مصنعخبیث]]
[[vi:Phần mềm ác tính]]
[[zh:恶意软件]]
[[zh-min-nan:Pháin-thé]]
Aktuelle Version vom 24. Februar 2025, 11:38 Uhr
Schadprogramm-Statistik 2011. Den größten Teil machten damals Trojanische Pferde aus.
Als Schadprogramm, Schadsoftware oder zunehmend als Malware [ˈmalwɛːɐ̯] – englisch , evilware, junkware oder malware [ˈmælˌwɛə] (Kofferwort aus malicious ‚bösartig‘ und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Der Begriff des Virus ist häufig nicht klar abgegrenzt. So ist die Rede von Virenschutz, womit viel allgemeiner der Schutz vor Schadsoftware jeglicher Art gemeint ist.
Die Schadfunktionen sind gewöhnlich getarnt, oder die Software läuft gänzlich unbemerkt im Hintergrund (Typisierung siehe unten). Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderer Sicherheitseinrichtungen (wie z. B. Firewalls und Antivirenprogramme) eines Computers sein, aber auch das ungefragte Sammeln von Daten zu Marketing-Zwecken.[1] Es ist bei mancher Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen.
Die bisher bekannte Malware kann man grundsätzlich in drei verschiedene Klassen einteilen: Die Computerviren, die Computerwürmer und die Trojanischen Pferde.[2]
Ein Computervirus ist per Definition ein Programmcode, der sich selbstständig oder automatisiert weiterverbreiten kann, indem er Dateien infiziert. Der Begriff „computer virus" wurde im Jahr 1981 durch den Informatiker Leonard M. Adleman etabliert, der die Bezeichnung erstmals öffentlich verwendete.[3] Vergleiche von Programmcodes mit biologischen Viren gab es aber schon in den Jahren zuvor. Das erste bekannte Computervirus soll den meisten Quellen nach Elk Cloner für den Apple II im Jahr 1982 gewesen sein.
Ein Computerwurm ist per Definition ein eigenständiges Computerprogramm oder Skript, das sich selbstständig oder automatisiert weiterverbreitet. Als Erfinder des theoretischen Konzepts der Selbstreplikation gilt John von Neumann im Jahr 1953.[4] Die erste bekannte Schadsoftware überhaupt war der Computerwurm Creeper im Jahr 1971.[5] Die Bezeichnung „computer worm" geht auf den Endzeit-RomanDer Schockwellenreiter von John Brunner aus dem Jahr 1975 zurück. Ob Brunner den Begriff wirklich selbst erfunden hat, ist nicht bekannt. Er prägte ihn aber zumindest dauerhaft.[6]
Ein Trojanisches Pferd ist per Definition ein eigenständiges Programm, das als Haupt- oder Nebenfunktion schädlichen Code enthält, sich aber nicht selbstständig oder automatisiert weiterverbreiten kann. Die Infektion erfolgt daher großteils durch Drive-by-Download oder durch Spam-Kampagnen. Daniel Edwards stellte 1972 das theoretische Konzept solcher Malware als Bedrohung für die Rechnersicherheit auf und benannte sie erstmals als „trojan horse".[7] Das Spiel Pervading Animal aus dem Jahr 1975 wird als das erste bekannte Trojanische Pferd bezeichnet.[8]
Hybridviren infizieren Exe- oder Com-Dateien und ebenfalls Bootsektoren bzw. MBR.
Wird in einer anderen Datei ein Link auf den eigentlichen Viruscode gesetzt, gilt auch diese Datei als infiziert, bzw. zählt als Wirtsdatei, da der Link als Bestandteil des Viruscodes angesehen wird.
Speicherresidente Viren infizieren zusätzlich den RAM, was für diese Einteilung aber ohne Belang ist, da der RAM keine Wirtsdatei darstellt.
Die zahlreichen weiteren Bezeichnungen für Viren beziehen sich meist auf ihr Infektions-Verhalten, die Wirtssysteme, den Payload, eingebaute Trigger oder angewendete Techniken.
Würmer unterteilt man nach der Art ihrer Verbreitung in folgende Klassen:
Netzwerkwürmer nutzen Sicherheitslücken und schwache Passwörter in Betriebssystemen und Anwendungen, um sich über das Netzwerk (z. B. P2P) direkt auf andere Computer zu kopieren. Als Mittel zum Zweck wurden in den ersten zehn Jahren des 21. Jahrhunderts häufig die damals beliebten Tauschbörsen und BitTorrents ausgenutzt. Auch Instant-Messenger werden von Würmern zur Verbreitung zweckentfremdet.
E-Mailwürmer verschicken sich automatisiert oder teilautomatisiert per E-Mail und nutzen dabei oft Exploits in Outlook oder anderen E-Mail-Programmen.
Würmer für Wechseldatenträger oder für USB-Kleingeräte verbreiten sich über USB-Sticks und Wechselfestplatten und nutzen dabei häufig Sicherheitslücken in der Autostart-Funktion.
IRC-Würmer nutzen die Steuerungsskripte des Internet Relay Chats aus, um sich zu verbreiten.
Bluetooth-Würmer nutzen Exploits der Bluetooth-Technik von Mobiltelefonen und Tablet-Computern.
Würmer werden in den Massenmedien oft fälschlich als Viren bezeichnet. Als klares Unterscheidungsmerkmal gilt, dass ein Computerwurm keine Wirtsdatei benötigt.
Je nach der Art ihrer schädlichen Auswirkungen gibt es eine Vielzahl weiterer, mehr oder weniger etablierter Bezeichnungen für Malware. Oft handelt es sich bei diesen Programmen um Trojanische Pferde, da sie sich nicht selbstständig oder automatisiert weiterverbreiten können. Eine häufig verwendete Kurzform ist Trojaner, dieser Begriff wird aufgrund seiner Wortherkunft aber häufig als falsch angesehen. Allerdings ist der Begriff in der deutschen Sprache sowohl im Fachbereich als in der Allgemeinheit fest etabliert und stellt somit eine korrekte Bezeichnung dar. Ein Trojanisches Pferd lädt man meist aufgrund von Täuschung aus dem Internet, fängt es sich als Drive-by-Download ein, oder bekommt es versehentlich oder absichtlich zugespielt.[9]
Die folgenden Typen von Malware treten meist in Form von Trojanischen Pferden auf:
Adware forscht den Computer und das Nutzerverhalten aus, um gezielt Werbung zu platzieren. Adware wird häufig zusammen mit gewünschten Installationen oder Webabrufen, ohne Nachfrage und ohne Nutzen für den Anwender, gestartet. Die gesammelten Informationen dienen häufig nicht nur der personalisierten Werbung, sie stellen auch einen finanziellen Wert beim Verkauf an die Marktforschung dar.
Hintertür (Backdoor) ist eine verbreitete Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie ermöglicht Dritten einen unbefugten Zugang („Hintertür") zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe (DoS) zu missbrauchen.
Spyware spioniert den Computer, die Daten und das Nutzerverhalten aus und sendet die Daten an Dritte weiter. Diese Form von Malware wird häufig zusammen mit anderer, nützlicher Software installiert, ohne den Anwender zu fragen, und bleibt auch häufig nach deren Deinstallation weiter tätig.
Keylogger sind eine Unterklasse der Spyware. Sie sind Programme die dazu verwendet werden, die Eingaben des Benutzers an der Tastatur eines Computers zu protokollieren und einem Dritten bereitzustellen. Dabei werden unter anderem eingegebene Benutzernamen und Passwörter erfasst, diese geben dem Dritten wiederum die Möglichkeit, auf die Systeme zuzugreifen, für die diese Zugangsdaten bestimmt sind.
Scareware ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den eine käuflich zu erwerbende Software zu entfernen vorgibt.
Ransomware blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von Lösegeld auf – meist über das digitale Bezahlsystem Monero.[10]
Rogueware (auch Rogue-Software, Rogue-Sicherheitssoftware oder englisch„rogue security software") gaukelt dem Anwender vor, vermeintliche andere Schadprogramme zu entfernen. Manche Versionen werden kostenpflichtig angeboten, andere Versionen installieren weitere Schadprogramme während des Täuschungsvorgangs.[11][12]
Coin mining (auch Cryptocurrency mining) bezeichnet eine Technik, bei der ein Angreifer die Hardware- und Energieressourcen von Opfern unbemerkt und ohne deren Zustimmung zum rechenintensiven Mining verwendet werden, z. B. über manipulierte Webseiten oder durch Schadsoftware.[13][14]
Riskware ist Software, die für legale Zwecke beworben wird, aber dabei erhebliche Sicherheitsprobleme aufwerfen kann. Beispielsweise der Missbrauch von Fernwartungsprogrammen als Backdoor-Trojaner.
Archivbomben sind stark komprimierte Dateien, wie beispielsweise einfarbige Bitmapdatei in Gigabyte-Größe. Nach dem Packen haben diese eine Größe von wenigen 100 Kilobyte. Das bringt möglicherweise den Systemspeicher beim Entpacken an seine Grenzen. Virenscanner hatten früher Probleme mit der Prüfung von Archivbomben, weil sie sich dabei oft in Endlosschleifen verfingen.
Dropper sind Trojaner, die einen Virus aussetzen. Meistens handelt es sich dabei um einen Bootsektorvirus. Sie dienen zu Erstfreisetzung oder zur gezielten Infektion.
Grayware
Dieser Abschnitt ist nicht hinreichend mit Belegen (beispielsweise Einzelnachweisen) ausgestattet. Angaben ohne ausreichenden Beleg könnten demnächst entfernt werden. Bitte hilf Wikipedia, indem du die Angaben recherchierst und gute Belege einfügst.
Grayware wird teils als eigene Kategorie benutzt, um Software wie Spyware und Adware oder andere Varianten, die Systemfunktionen nicht direkt beeinträchtigen, von eindeutig schädlichen Formen, der Malware, abzugrenzen.[15] Der Begriff ist nicht zu verwechseln mit Grauware oder dem Reimport von Waren am offiziellen Importeur vorbei.
Bei Greyware handelt es sich bis auf wenige Ausnahmen um Trojanische Pferde. Strittig ist aber in vielen Einzelfällen ob es sich nun um überhaupt um Grey- oder doch um Malware handelt. Das subjektive Empfinden spielt hier eine entscheidende Rolle und gerade diese Unklarheit ist ein Definitionsmerkmal von Greyware. Oft als solche angesehen werden unter anderem:
Dialer, Einwahlprogramme auf Telefon-Mehrwertrufnummern, werden oft unter Malware genannt, obwohl sie im engeren Sinne nicht dazu zählen, sondern nur missbräuchlich für Betrugszwecke genutzt werden. Illegale Dialer-Programme führen die Einwahl heimlich, d. h. im Hintergrund und vom Benutzer unbemerkt, durch und fügen dem Opfer finanziellen Schaden zu, der etwa über die Telefonrechnung abgerechnet wird. Strafrechtlich handelt es sich hier um Onlinebetrug. Der ursprüngliche Sinn von Dialern war aber der legale Hintergrund eine Möglichkeit des einfachen und unkomplizierten Bezahlens im Internet zu ermöglichen.
Govware bezeichnet meist Spyware-Trojaner oder in selteneren Fällen auch Spionagesoftware mit Wurmeigenschaften. Der Unterschied zur Malware besteht lediglich in der offiziellen Verwendung durch Geheimdienste, Zoll und andere berechtigte Institutionen.
Eine logische Bombe ist ein schädlicher Programmcode, welcher primär durch Bedingungen; sogenannte Auslöser (trigger), schädliche Befehle (malicious commands) ausführt, teilweise komplexe Aufgaben über bspw. Sprungbefehlen auch mehrere Befehlsketten ausführt. Auch Viren können auf einem infizierten Computer logische Bomben platzieren, die in der Regel so programmiert sind, dass sie zu einem festgelegten Zeitpunkt gleichzeitig hochgehen. Diese Logikbomben werden manchmal auch als Zeitbomben bezeichnet.[16]
Eine Hintertür (häufig als Backdoor) dient dem geheimen Zugriff auf ein installiertes System, auf Softwareebene, meist mehrfach in Betriebssystemen; Systemsoftware, Treibersoftware, Softwarepaketen, Treiberdateien, Upgrades und Updates und zunehmend Einzelsoftware. Mit höherer Programmierdichte (Code-Dichte), Software-Komplexität, steigt unweigerlich die Fehlerrate und damit das Risiko von ungewollten Hintertürchen.
Hostile Applets (aus dem Englischen; feindliche Kleinanwendungen) werden meist innerhalb anderer Computerprogramme eingesetzt und sind häufig Unteranwendungen (wie Add-Ons). Applets sind ähnlich, aber umfangreicher als Makros. Hostile Applets nutzen vorwiegend Fehlimplementationen, z. B. in Sandboxen und virtuellen Maschinen, aus. Eingesetzt werden sie vorwiegend um sensible, geheime Daten auszuspähen, Schadsoftware einzuschleusen oder Daten zu manipulieren.
Anwendungen für Betriebssysteme von Microsoft können seit Windows 10 Add-Ons, Makros und Skripte von Drittanbietern zur Laufzeit über das Antimalware Scan Interface (AMSI) auf potentiell schädliches Verhalten prüfen lassen.[17]
Moderne und professionelle Schadsoftware basiert auf verschiedenen Schadkonzepten, Mischungen aus Logikbomben und anderen Schadprogrammtypen. Diese sind mit am häufigsten anzutreffen, ebenso die Verschleierungstaktiken; Tarnung ist kreativer und vielfältiger geworden (resp. erwähnt sei die Tarnung mittels Homographie, als Systemdatei, durch gefälschte oder irrtümlich erlangte Sicherheitssignaturen).
Testviren wie die Eicar-Testdatei, bzw. der darin enthaltene Code, sind kein Virus. Die Eicar-Datei ist unter MS-DOS ein ausführbares Programm und kann sich oder den Testcode nicht weiterverbreiten. Wenn man die Testdatei überhaupt als Malware ansehen will, dann ist sie de facto ein Trojaner.
Bloatware ist eine Bezeichnung für Software, die mit Funktionen überladen ist oder die Anwendungen sehr unterschiedlicher Arbeitsfelder ohne gemeinsamen Nutzen bündelt.
Crapware bezeichnet die vorinstallierte Software auf einem neu erworbenen Gerät. Diese wird oft als unnütz und lästig empfunden.
Nagware ist ein Name für reguläre und nützliche Freeware-Anwendungen, welche auf lästige Art sehr häufig mit Pop-Up-Fenstern oder Ähnlichem zur Registrierung auffordert oder für den Kauf der Vollversion wirbt.
Hoaxes; engl. für Scherze, sind streng genommen keine Schadprogramme, sondern ein Mittel des Social Engineering, zumeist im Rahmen von Phishing.
Im Jahr 2008 wurden von Sicherheitsunternehmen wie F-Secure „eine Million neuer Schädlinge" erwartet. Täglich erreichen demnach etwa 25.000 neue Schadprogramme – sogenannte Unique Samples, also Schädlinge mit einzigartigem „Fingerabdruck" nach MD5 – speziell hierfür eingerichtete Server, z. B. Honeypots. Dagegen konnte AV-Test bereits Mitte April 2008 zehn Millionen neue Schadprogramme im Jahr 2008 zählen. Es sei eine starke Veränderung bei der Verbreitung von Schadsoftware zu erkennen: Trojanische Pferde in E-Mail-Dateianhängen werden immer seltener, während die Angriffe über das Web etwa mittels Drive-by-Download zunehmen. Außerdem käme der Einsatz von Rootkit-Techniken zum Verstecken der Schädlinge immer häufiger vor.[18][19] Laut dem kalifornischen Malware-Spezialisten Kindsight Security waren 2012 in Deutschland durchschnittlich 13 % der privaten Rechner durch Malware infiziert. Nach einer Sicherheitsstudie der Zeitschrift <kes> und Microsoft von 2014[20] ist die „Infektion durch Schadsoftware" auf den ersten Platz der Gefährdungen für die Unternehmens-IT vorgerückt. Sie hat damit „Irrtum und Nachlässigkeit der Mitarbeiter" auf den zweiten Platz verdrängt. 74 Prozent der Studienteilnehmer hätten angegeben, dass sie in den letzten zwei Jahren von Schadsoftware-Vorfällen betroffen waren. An der Spitze der Infektionswege stehe in den befragten Unternehmen die E-Mail. Danach würden Webinhalte folgen, die die Schadsoftware über aktive Inhalte oder „Drive-by-Downloads" verteilen.[21]
Eine Studie, die sich mit den Motivationsgründen der Entwickler von Schadsoftware auseinandersetzt, ist im Jahr 2006 zu den fünf primären Ergebnissen gekommen:[22]
Habgier: Angriffe werden durchgeführt, um einen persönlichen, materiellen Gewinn daraus zu erzielen.
Neugier: Angriffe werden durchgeführt, um die persönliche Neugier zu stillen.
Spionage: Angriffe werden durchgeführt, um gezielt in den Besitz bestimmter Informationen zu gelangen.
Vergeltung: Angriffe werden durchgeführt, um gezielt und zur Befriedigung persönlicher Emotionen Schäden zu erzeugen.
Konspiration: Angriffe werden durchgeführt, um eventuelle Verfolger auf falsche Fährten zu locken.
Als weitere Komponente ist mittlerweile der sogenannte Cyberkrieg dazugekommen, der über schlichtes Spionieren weit hinausgeht. Ein bekanntes Beispiel für Sabotage durch Geheimdienste war der Netzwerkwurm Stuxnet, der im Jahr 2010 bekannt wurde. Man verwendete diese Govware zum Manipulieren iranischer Atomanlagen.[23]
Eugene Kaspersky: Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. Hanser-Verlag, München 2008, ISBN 978-3-446-41500-3.
Viren, Würmer, trojanische Pferde. Archiviert vom Original am 8. Dezember 2012; abgerufen am 22. August 2023 (Informationsseite des CERT der Universität Stuttgart (RUS-CERT) zu Schadsoftware).
↑Peter Mertens, Freimut Bodendorf, Wolfgang König, Matthias Schumann, Thomas Hess: Grundzüge der Wirtschaftsinformatik. Springer-Verlag, 2016, ISBN 978-3-662-53362-8, S.30.
↑James P. Anderson: Computer Security Technology Planning Study. Band2. Defense Technical Information Center, Oktober 1972, S.62 (englisch, ucdavis.edu [PDF; 7,9MB; abgerufen am 27. August 2020]).
↑Malware. In: professionelles-schreiben.de. Abgerufen am 17. Mai 2022.
↑Andrew S. Tanenbaum: Moderne Betriebssysteme. 3. Auflage. Pearson Deutschland GmbH, 2009, ISBN 978-3-8273-7342-7, Logische Bomben, S.759 (eingeschränkte Vorschau in der Google-Buchsuche).
↑Frank Patalong: Virenjäger Kaspersky: „Apple-Nutzer tragen Hawaii-Hemden". In: Spiegel Online. 10. April 2008, abgerufen am 10. April 2008: „[...] die Zeit der E-Mail-Viren ist vorbei [...]. Heute braucht niemand mehr eine E-Mail, um einen Virus in Umlauf zu bringen. Kriminelle verteilen ihre Viren über gekaperte Web-Seiten: Dabei reicht schon der Besuch, um den Rechner zu infizieren. Sie verbergen ihre Programme in Multimediadateien und bringen diese über soziale Netzwerke (→ Soziale Software) in Umlauf. Sie hinterlassen Links in Gästebüchern oder bei Wikipedia, und wenn man darauf klickt, fängt man sich etwas."