Malware
Definition
Der Begriff „Malware“ (Abkürzung für engl. „malicious software“) bezeichnet eine Art von Computerprogrammen, die von Angreifern eingesetzt werden, um bei einem System Aktionen durchzuführen, die zum Ziel haben, einen Schaden anzurichten und/oder Informationen zu erlangen. Klassischerweise wird Malware mit der Verschlüsselung von Systemen und anschließender Erpressung von Lösegeld (vgl. Ransomware) in Verbindung gebracht. Betroffen können alle IT-Systeme (z.B. Server, Clients, mobile Geräte, Netzkomponenten, etc.) sein, wobei die Statistiken zeigen, dass insbesondere klassische IT-Systeme, wie Client und Server, im Zentrum der Neuentwicklungen von Angriffsarten stehen (siehe dazu: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Kennzahlen-Statistiken/Bedrohungslage-Malware/bedrohungslage_malware_node.html (Stand 21.06.2023))
Arten
Malware wird in verschiedenen Arten kategorisiert. Diese sind in der nachfolgenden Tabelle gegenübergestellt:
Art | Verhalten | Beispiel |
---|---|---|
Ransomware | Deaktiviert den Datenzugriff des Opfers, bis Lösegeld gezahlt wird | Ryuk |
dateilose Malware | Nimmt Änderungen an Dateien vor, die zum Betriebssystem gehören | Astaroth |
Spyware | Erfasst ohne Wissen der Benutzer Daten zu ihren Aktivitäten | DarkHotel |
Adware | Präsentiert unerwünschte Werbung | Fireball |
Trojaner | Tarnt sich als erwünschter Code | Emotet |
Wurm | Breitet sich in einem Netzwerk aus, indem er sich selbst kopiert | Stuxnet |
Rootkit | Ermöglicht Hackern die Fernsteuerung des angegriffenen Geräts | Zacinlo |
Keylogger | Überwacht die Tastatureingaben von Benutzern | Olympic Vision |
Bot | Startet eine Flut von Angriffen | Echobot |
Mobilgeräte-Malware | Infiziert mobile Geräte | Triada |
Quelle: https://www.crowdstrike.de/cybersecurity-101/malware/types-of-malware/
Weitergehende Informationen sind der Website zu entnehmen.
Angriffe
Um ein System mit Malware zu infizieren, wird zwischen Techniken, die ein Mitwirken des Nutzers benötigen (sog. Social Engineering), und jenen, die allein durch die Infektion des Systems dieses infiltrieren, unterschieden. Methoden des Social Engineering sind z.B. Download von Malware über E-Mail-Anhänge, der Besuch manipulierter Webseiten mit schädlichen Drive-by-Downloads oder das Einstecken eines zugesandten USB-Sticks, wobei dort automatisiert die Infektion des Systems beginnen kann. Techniken, die ohne Interaktion und/oder Kenntnis des Nutzers funktionieren, setzen Schwachstellen voraus. Dies können offene Netzwerkschnittstellen, fehlerhafte Konfigurationen oder Softwareschwachstellen sein über diese Schadcode eingeschleust und verbreitet werden kann. Maßnahmen für die Absicherung gegen Angriffe mittels Malware sind u.a. in dem Dokument „Basismaßnahmen der Cyber-Sicherheit“ des BSI unter https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_006.pdf?__blob=publicationFile&v=1 (Stand: 27.06.2023) beschrieben.
Beispiel „Stuxnet“
Die Malware „Stuxnet“ (entdeckt 2010) zählt zu der Kategorie der Würmer. Sie wurde verwendet, um das iranische Nuklearprogramm, insb. die Zentrifugen zur Urananreicherung, mit einem Angriff zu schwächen bzw. zu zerstören. Dabei nutzte Stuxnet mehrere Zero-Day-Schwachstellen im Windows-Betriebssystem, um in die Systeme der Anlage einzudringen und sich zu verbreiten. Ziel des Wurms war die Veränderung der speicherprogrammierbaren Steuerungen, die u.a. für die Steuerung der Zentrifugen zuständig waren. So wurde die Geschwindigkeit und die Dauer der Prozesse erhöht, bis die Maschinen nicht mehr funktionstüchtig waren. Dabei zeigte die Überwachung der Anlage keine Besonderheiten an, sodass der Angriff zunächst über die Anzeige verborgen blieb. Über den Stuxnet-Wurm wurde im Jahr 2016 der Film „Zero Days“ veröffentlicht.
Quellen
- https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Kennzahlen-Statistiken/Bedrohungslage-Malware/bedrohungslage_malware_node.html
- https://www.crowdstrike.de/cybersecurity-101/malware/types-of-malware/
- https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Gefaehrdungen/Malware/malware_node.html#:~:text=Malware%20ist%20ein%20Kunstwort%2C%20das,Regel%20ohne%20Wissen%20des%20Benutzers.
- https://www.kaspersky.de/resource-center/threats/malware-system-penetration
- https://www.avast.com/de-de/c-stuxnet