Es gibt viele Arten von Schadsoftware – hier sind einige der häufigsten.
Adware Adware installiert sich selber einem Gerät ohne Einwilligung des Besitzers zum Anzeigen oder Herunterladen von Werbung, häufig in Form von Popups, um mit Klicks Geld zu verdienen. Diese Anzeigen verlangsamen oft die Leistung eines Geräts. Gefährlichere Arten von Adware können auch zusätzliche Software installieren, Browsereinstellungen ändern und ein Gerät anfällig für weitere Schadsoftwareangriffe machen.
Botnetze Botnetze sind Netzwerke infizierter Geräte, die von Angreifern remote gesteuert werden. Diese Netzwerke werden häufig für umfangreiche Angriffe wie
DDoS (Distributed Denial-of-Service)-Angriffe, Spamming oder Diebstahl von Daten verwendet.
Cryptojacking Mit der zunehmenden Beliebtheit von Kryptowährungen ist das Schürfen (Mining) von Coins zu einer lukrativen Praxis geworden. Cryptojacking bedeutet, dass die Rechenleistung eines Geräts gestohlen wird, um ohne das Wissen des Besitzers Kryptowährungen zu schürfen, wodurch das infizierte System erheblich verlangsamt wird. Die Einschleusung dieser Art von Schadsoftware beginnt oft mit einer E-Mail-Anlage, über die Schadsoftware installiert werden soll, oder über eine Website, welche die Schwachstellen in Webbrowsern oder die Rechenleistung von Computern ausnutzt, um Schadsoftware auf Geräten zu installieren.
Mithilfe komplexer mathematischer Berechnungen verwalten böswillige Cryptojacker das Blockchain-Ledger, also ein dezentrales digitales Aufzeichnungssystem, um Computerressourcen zu stehlen, die es ihnen ermöglichen, neue Coins zu erstellen. Allerdings erfordert das Schürfen von Coins eine erhebliche Rechenleistung von Computern, um relativ kleine Mengen an Kryptowährungen zu stehlen. Daher organisieren sich Cyberkriminelle oft in Gruppen, um ihre Gewinne zu maximieren und dann aufzuteilen.
Allerdings sind nicht alle Coin-Schürfer Kriminelle – manchmal kaufen Einzelpersonen und Organisationen Hardware und elektronische Leistung für das legale Schürfen von Coins. Es liegt erst dann eine kriminelle Handlung vor, wenn ein Cyberkrimineller gegen das Wissen eines Unternehmens in dessen Netzwerk eindringt, um Rechenleistung für das Schürfen zu stehlen.
Exploits und Exploit-Kits Exploits nutzen Schwachstellen in Software, um die Sicherheitsvorkehrungen eines Computers zu umgehen und Schadsoftware zu installieren. Böswillige Hacker suchen nach veralteten Systemen, die kritische Schwachstellen aufweisen, und nutzen diese dann aus, indem sie Schadsoftware installieren. Durch das Einfügen von Shellcode in einen Exploit können Cyberkriminelle weitere Schadsoftware herunterladen, die Geräte infiziert und Organisationen infiltriert.
Exploit-Kits sind automatisierte Werkzeuge, die von Cyberkriminellen verwendet werden, um bekannte Softwareschwachstellen zu suchen und auszunutzen, sodass sie Angriffe schnell und effizient starten können. Zu den Softwareprodukten, die infiziert werden können, gehören Adobe Flash Player, Adobe Reader, Webbrowser, Oracle Java und Sun Java. Angler/Axpergle, Neutrino und Nuclear sind einige Beispiele für gängige Exploit-Kits.
Exploits und Exploit-Kits nutzen in der Regel bösartige Websites oder E-Mail-Anlagen, um in ein Netzwerk oder Gerät einzubringen, aber manchmal verbergen sie sich auch in Anzeigen auf legitimen Websites.
Dateilose Schadsoftware Diese Art von Cyberangriffen beschreibt im Wesentlichen Schadsoftware, die nicht auf Dateien wie einer infizierten E-Mail-Anlage basiert, um in ein Netzwerk einzudringen. Sie können z. B. über bösartige Netzwerkpakete oder kleine Segmente eines größeren Datasets eingehen, die über ein Computernetzwerk übertragen werden und ein Sicherheitsrisiko ausnutzen, um dann Schadsoftware zu installiert, die sich nur im Kernelspeicher befindet. Dateilose Bedrohungen sind besonders schwer aufzuspüren und zu entfernen, weil die meisten Antivirenprogramme nicht für die Überprüfung von Firmware ausgelegt sind.
Ransomware Ransomware ist eine Art von Schadsoftware, die ein Opfer bedroht, indem sie wichtige Daten zerstört oder den Zugriff darauf blockiert, bis ein Lösegeld gezahlt wird. Von Menschen durchgeführte Ransomwareangriffe zielen auf eine Organisation ab, indem sie gängige System- und Sicherheitsfehlkonfigurationen nutzen, um in die Organisation einzudringen, sich im Unternehmensnetzwerk zurechtzufinden und sich an die Umgebung und alle Schwachstellen anzupassen. Häufig verschaffen sie sich Zugriff auf das Firmennetzwerk, um Ransomware durch den Diebstahl von Anmeldeinformationen zu verbreiten. Dabei eignen sich Cyberkriminelle die Anmeldeinformationen eines echten Mitarbeitenden an, in dessen Namen sie agieren und dessen Konten sie übernehmen.
Angreifer, die von Menschen betriebene Ransomware einsetzen, haben es auf große Organisationen abgesehen, da diese ein höheres Lösegeld zahlen können als eine durchschnittliche Einzelperson – oft viele Millionen Dollar. Aufgrund der hohen Risiken, die mit einer Verletzung dieser Größenordnung verbunden sind, entscheiden sich viele Organisationen dafür, das Lösegeld zu bezahlen, anstatt dass ihre vertraulichen Daten veröffentlicht werden oder sie weitere Angriffe riskieren. Die Zahlung ist jedoch keine Garantie dafür, dass ein solches Ergebnis verhindert wird.
Mit der Zunahme der von Menschen durchgeführten Ransomwareangriffe werden die Kriminellen hinter den Angriffen immer besser organisiert. Tatsächlich basieren viele dieser Angriffe heute auf einem „Ransomware-as-a-Service“-Modell. Das bedeutet, dass eine Gruppe krimineller Entwickler die Ransomware selbst entwickelt und dann andere Cyberkriminelle anheuert, um das Netzwerk eines Unternehmens zu hacken und die Ransomware zu installieren. Die Gewinne werden dann zu einem vereinbarten Satz zwischen den beiden Gruppen aufgeteilt.
Rootkits Wenn ein Cyberkrimineller ein Rootkit verwendet, versteckt er die Schadsoftware so lange wie möglich auf einem Gerät, manchmal sogar jahrelang, so dass es kontinuierlich Informationen und Ressourcen stiehlt. Durch Abfangen und Ändern von Standardbetriebssystemprozessen könnte ein Rootkit die Informationen ändern, die Ihr Gerät über sich selbst meldet. Beispielsweise zeigt ein mit einem Rootkit infiziertes Gerät möglicherweise keine genaue Liste der ausgeführten Programme an. Rootkits können Cyberkriminellen auch Administrator- oder erhöhte Geräteberechtigungen geben, sodass sie die vollständige Kontrolle über ein Gerät erhalten und beispielsweise Daten stehlen, das Opfer ausspionieren und zusätzliche Schadsoftware installieren können.
Spyware Spyware sammelt ohne das Wissen des Benutzers persönliche oder vertrauliche Informationen und verfolgt oft Surfgewohnheiten, Anmeldedaten oder finanzielle Details, die für Identitätsdiebstahl verwendet oder an Dritte verkauft werden können.
Angriffe auf die Lieferkette Diese Art von Schadsoftware richtet sich gegen Softwareentwickler und -anbieter. Sie greift auf den Quellcode zu, generiert Prozesse oder ändert die Funktionsweise legitimer Anwendungen. Sobald ein Cyberkrimineller ein unsicheres Netzwerkprotokoll, eine ungeschützte Serverinfrastruktur oder eine riskante Programmiermethode gefunden hat, verschafft er sich Zugriff, ändert den Quellcode und versteckt Schadsoftware in Build- und Updateprozessen. Wenn die kompromittierte Software an Kunden gesendet wird, infiziert sie auch die Systeme der Kunden.
Betrug mit technischem Support Betrug mit technischem Support ist ein diesem branchenweiten Problem, mit dem Benutzende mithilfe von Einschüchterungstaktiken dazu gebracht werden, für unnötige technische Supportleistungen zu bezahlen, die angeblich ein (nicht vorhandenes) Problem auf einem Gerät, einer Plattform oder einer Software beheben. Bei dieser Art von Schadsoftware ruft ein Cyberkrimineller jemanden direkt an und gibt vor, ein Mitarbeiter eines Softwareunternehmens zu sein, oder erstellt anklickbare Anzeigen, die wie Systemwarnungen aussehen. Sobald Angreifer das Vertrauen einer Person gewonnen haben, drängen sie ihre potenziellen Opfer häufig dazu, Anwendungen zu installieren oder Remotezugriff auf ihre Geräte zu gewähren.
Trojaner Trojaner tarnen sich als legitime Software, um Personen zum Herunterladen zu verleiten. Nach dem Download können sie:
- Weitere Schadsoftware wie Viren oder Würmer herunterladen und installieren
- Das infizierte Gerät für Klickbetrug verwenden, indem Sie Klicks auf eine Schaltfläche, eine Anzeige oder einen Link auf künstliche Weise aufblähen
- Die Tastenanschläge und die von Ihnen besuchten Websites aufzeichnen
- Informationen (z. B. Kennwörter, Anmeldedaten und Browserverlauf) über das infizierte Gerät an einen böswilligen Hacker senden und
- Einem Cyberkriminellen die Kontrolle über das infizierte Gerät geben
Würmer Würmer verbergen sich meist in E-Mail-Anlagen, SMS, Dateifreigabeprogrammen, Websites sozialer Netzwerke, Netzwerkfreigaben sowie Wechsellaufwerken und verbreiten sich in Netzwerken, indem sie Sicherheitslücken ausnutzen und sich selbst vervielfältigen. Je nach Art können Würmer vertrauliche Informationen stehlen, Ihre Sicherheitseinstellungen verändern oder Ihren Zugriff auf Dateien verhindern. Im Gegensatz zu Viren erfordern Würmer keine menschliche Interaktion, um sich zu verbreiten – sie replizieren sich selber.
Viren Viren sind eine der ältesten Formen von Schadsoftware, die darauf ausgelegt sind, Daten auf infizierten Geräten zu manipulieren oder zu zerstören. Sie infizieren in der Regel ein System und replizieren sich, wenn ein Opfer bösartige Dateien oder E-Mail-Anlagen öffnet.
Microsoft Security folgen