Malware

Aus IT-Forensik Wiki

Definition

Der Begriff „Malware“ (Abkürzung für engl. „malicious software“) bezeichnet eine Art von Computerprogrammen, die von Angreifern eingesetzt werden, um bei einem System Aktionen durchzuführen, die zum Ziel haben, einen Schaden anzurichten und/oder Informationen zu erlangen. Klassischerweise wird Malware mit der Verschlüsselung von Systemen und anschließender Erpressung von Lösegeld (vgl. Ransomware) in Verbindung gebracht. Betroffen können alle IT-Systeme (z.B. Server, Clients, mobile Geräte, Netzkomponenten, etc.) sein, wobei die Statistiken zeigen, dass insbesondere klassische IT-Systeme, wie Client und Server, im Zentrum der Neuentwicklungen von Angriffsarten stehen (siehe dazu: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Kennzahlen-Statistiken/Bedrohungslage-Malware/bedrohungslage_malware_node.html (Stand 21.06.2023))


Arten

Malware wird in verschiedenen Arten kategorisiert. Diese sind in der nachfolgenden Tabelle gegenübergestellt:

Art Verhalten Beispiel
Ransomware Deaktiviert den Datenzugriff des Opfers, bis Lösegeld gezahlt wird Ryuk
dateilose Malware Nimmt Änderungen an Dateien vor, die zum Betriebssystem gehören Astaroth
Spyware Erfasst ohne Wissen der Benutzer Daten zu ihren Aktivitäten DarkHotel
Adware Präsentiert unerwünschte Werbung Fireball
Trojaner Tarnt sich als erwünschter Code Emotet
Wurm Breitet sich in einem Netzwerk aus, indem er sich selbst kopiert Stuxnet
Rootkit Ermöglicht Hackern die Fernsteuerung des angegriffenen Geräts Zacinlo
Keylogger Überwacht die Tastatureingaben von Benutzern Olympic Vision
Bot Startet eine Flut von Angriffen Echobot
Mobilgeräte-Malware Infiziert mobile Geräte Triada

Quelle: https://www.crowdstrike.de/cybersecurity-101/malware/types-of-malware/

Weitergehende Informationen sind der Website zu entnehmen.

Angriffe

Um ein System mit Malware zu infizieren, wird zwischen Techniken, die ein Mitwirken des Nutzers benötigen (sog. Social Engineering), und jenen, die allein durch die Infektion des Systems dieses infiltrieren, unterschieden. Methoden des Social Engineering sind z.B. Download von Malware über E-Mail-Anhänge, der Besuch manipulierter Webseiten mit schädlichen Drive-by-Downloads oder das Einstecken eines zugesandten USB-Sticks, wobei dort automatisiert die Infektion des Systems beginnen kann. Techniken, die ohne Interaktion und/oder Kenntnis des Nutzers funktionieren, setzen Schwachstellen voraus. Dies können offene Netzwerkschnittstellen, fehlerhafte Konfigurationen oder Softwareschwachstellen sein über diese Schadcode eingeschleust und verbreitet werden kann. Maßnahmen für die Absicherung gegen Angriffe mittels Malware sind u.a. in dem Dokument „Basismaßnahmen der Cyber-Sicherheit“ des BSI unter https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_006.pdf?__blob=publicationFile&v=1 (Stand: 27.06.2023) beschrieben.

Beispiel „Stuxnet“

Die Malware „Stuxnet“ (entdeckt 2010) zählt zu der Kategorie der Würmer. Sie wurde verwendet, um das iranische Nuklearprogramm, insb. die Zentrifugen zur Urananreicherung, mit einem Angriff zu schwächen bzw. zu zerstören. Dabei nutzte Stuxnet mehrere Zero-Day-Schwachstellen im Windows-Betriebssystem, um in die Systeme der Anlage einzudringen und sich zu verbreiten. Ziel des Wurms war die Veränderung der speicherprogrammierbaren Steuerungen, die u.a. für die Steuerung der Zentrifugen zuständig waren. So wurde die Geschwindigkeit und die Dauer der Prozesse erhöht, bis die Maschinen nicht mehr funktionstüchtig waren. Dabei zeigte die Überwachung der Anlage keine Besonderheiten an, sodass der Angriff zunächst über die Anzeige verborgen blieb. Über den Stuxnet-Wurm wurde im Jahr 2016 der Film „Zero Days“ veröffentlicht.

Quellen

  1. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Kennzahlen-Statistiken/Bedrohungslage-Malware/bedrohungslage_malware_node.html
  2. https://www.crowdstrike.de/cybersecurity-101/malware/types-of-malware/
  3. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Gefaehrdungen/Malware/malware_node.html#:~:text=Malware%20ist%20ein%20Kunstwort%2C%20das,Regel%20ohne%20Wissen%20des%20Benutzers.
  4. https://www.kaspersky.de/resource-center/threats/malware-system-penetration
  5. https://www.avast.com/de-de/c-stuxnet