Malware, Zero Day, APT, Bots, Rootkit, DDoS, Ransomware verstehen

Anwender sollten die verschiedene Schädlinge kennen, die von Kriminellen dazu verwendet werden, Rechner anzugreifen. Dadurch kann man auf Bedrohungen besser reagieren.

Um sicher im Internet unterwegs zu sein, sollten Anwender die Grundlagen der wichtigsten Angreifer verstehen. Gab es früher im Grunde genommen nur die Bezeichnung „Virus“, gibt es heutzutage zahlreiche Unterscheidungen von Malware, da die verschiedenen Schädlinge auch unterschiedliche Schwerpunkte haben.  Der Begriff „Malware“ stellt also den Übergriff dar, der für die verschiedenen Arten von Angreifern steht.

Dazu kommt, dass moderne Malware entweder mit verschiedenen Anti-Malware-Programmen bekämpft werden muss, oder Anwender setzen auf moderne Virenscanner, wie zum Beispiel Malwarebytes 3. Diese Scanner stellen den Virenschutz der nächsten Generation für Arbeitsstationen dar. Der kostenlose AdwCleaner von Malwarebytes entfernt wiederum Adware und andere Malware vom Rechner, und das ohne Installation. Nachdem die *.exe-Datei des Tools gestartet wurde, lässt sich bereits der Scanvorgang starten.

Tools wie der kostenlose Adwcleaner von Malwarebytes helfen beim Bekämpfen von Viren und Co. (Screenshot: Thomas Joos).Tools wie der kostenlose Adwcleaner von Malwarebytes helfen beim Bekämpfen von Viren und Co. (Screenshot: Thomas Joos).

Während Viren lange Zeit vor allem Daten auf Rechnern und Servern zerstört haben, also keine produktive Aufgaben hatten, ist moderne Malware vor allem für kriminelle Machenschaften gedacht.  Wir geben einen kurzen Überblick zu den verschiedenen Schädlingen, die zum Beispiel mit Tools von Malwarybytes beseitigt werden können.

Zero Day-Attacken

Zero-Day-Schädlinge greifen Computersysteme am gleichen Tag an, an dem ein bestimmter Schwachpunkt im Betriebssystem bekannt wird. Diese Art von Attacken und Exploits sind besonders schwer zu bekämpfen, da herkömmliche Virenscanner in den meisten Fällen noch über keine Definitionsdateien verfügen, und daher die Schädlinge auch nicht bekämpfen können, zumindest nicht effizient.

Die Angreifer können besonders viel Schaden anrichten, da im Betriebssystem kein oder nur wenig Schutz gegen den Angreifer verfügbar ist. Erst wenn der Softwarehersteller ein Update veröffentlicht, das die Schwachstelle schließt, hat ein Zero-Day-Angreifer keine Chance mehr. Scanner wie Malwarebytes 3 arbeiten mit Techniken, die das Verhalten des kompletten Rechners untersuchen und können dadurch auch solche Angreifer entdecken und bekämpfen.

Umfrage

War Ihr Unternehmen in den vergangenen Monaten von einer Ransomware-Attacke betroffen?

Ergebnisse anzeigen

Loading ... Loading ...

Rootkits und Ransomware bekämpfen

Rootkits greifen das Betriebssystem bereits an, bevor die meisten Treiber geladen sind, also sehr früh beim Start des Betriebsystems. Das gilt auch für Virenscanner. Um solche Angreifer zu bekämpfen, unterstützt Malware Spezialisten mit Malwarebytes Anti-Rootkit. Rootkits und Zero-Day-Attacken sind besonders gefährlich wenn sie kombiniert werden, also ein Rootkit über eine Zero-Day-Lücke im System eindringen kann.

Ransomware dürfte inzwischen jeder kennen. Cyberkriminelle installieren auf einem PC eine Schadsoftware, die die Nutzerdaten verschlüsseln und versuchen, von den Opfern ein Lösegeld zu erpressen. Nach Zahlung eines Lösegelds soll der Anwender einen Code erhalten, die die Daten wieder zugänglich macht. Allerdings sollte man von Zahlungen an Cyberkriminelle absehen und Vorsichtsmaßnahmen ergreifen. Mit dem kostenlosen Tool Malewarebytes Anti Ransomware schützen Anwender ihre Rechner weitgehend zuverlässig vor dem Befall von Ransomware. Das Tool bekämpft die Trojaner Locky, CryptoWall4, CryptoLocker, Cerba, Tesla und CTB-Locker sowie neue Versionen dieser Angreifer.

Advanced Persistent Threats (APT)

Diese Art von Angriffen zielt vor allem auf die Daten der Anwender und Unternehmen. Bei dem Angriff durch APT handelt es sich um den unautorisierten Zugriff auf Netzwerke. Diese Angriffe stehen meist in Zusammenhang mit Wirtschaftsspionage oder sogenannten „Nation vs Nation“ Attacken, also globale Konfliktherde. Sobald der Schädling im internen Netzwerk installiert ist, beginnt er Daten zu versenden und die Sicherheits-Infrastruktur auf den PCs auszuhebeln und manchmal auch zu zerstören. Im Fokus steht aber vor allem das Auslesen von heiklen Daten. Bei dem Angriff werden verschiedene Sicherheitslücken dazu genutzt in das Netzwerk einzudringen, teilweise auch mehrere.

Dazu öffnet der Schädling aus dem internen Netzwerk weitere Hintertüren, die ebenfalls für Angreifer verwendet werden können. Häufig können diese Schädlinge monatelang aktiv bleiben, bis sie erkannt und entfernt werden. Herkömmliche Virenscanner sind hier oft überfordert. Auch hier sind spezielle Software und moderne Virenscanner notwendig, um die Angreifer zu erkennen und Schadsoftware zu entfernen.

Bots – Der eigene Rechner im kriminellen Netzwerk

Für viele Angriffe, zum Beispiel DDoS-Angriffe, benötigen Kriminelle sehr viel Rechenkraft. Um diese zu erhalten, werden auf Rechnern, die über das Internet verfügbar und ungeschützt sind „Bots“ installiert. Die Hauptaufgabe des Bots ist es, die verschiedenen Rechner miteinander zu vernetzen, sodass der Angreifer das Bot-Netzwerk dazu verwenden kann, kriminelle Angriffe durchzuführen, indem die Rechenpower der einzelnen Computer verwendet wird. Anwender bemerken Bots kaum, da die Angreifer im internen Netzwerk keinen Schaden anrichten, sondern vor allem die Rechenkraft der Rechner stehlen. Häufig fallen Bots dadurch auf, dass die Leistung der Rechner und der Internetleitung stark einbricht.

Distributed-Denial-of-Service (DDoS)

DDoS-Angriffe sollen Dienste im Internet zum Absturz bringen, in dem der Dienst mit vielen gleichzeitigen Anfragen überlastet wird. Dazu verwenden Krimininelle zum Beispiel die Rechner, die per Bot zu einem Bot-Netz zusammengeschlossen wurden. Das Ergebnis eines DDoS-Angriffes ist meistens der Ausfall einer Webseite oder eines Clouddienstes.

WEBINAR

Ransomware Protection: Praxisleitfaden für den Schutz ihres Unternehmens

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.

Themenseiten: DDos, Malware, Malwarebytes, Malwarebytes Cybersecurity, Ransomware, Rootkit, Virus

Fanden Sie diesen Artikel nützlich?
Content Loading ...
ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen: