Allerorten hört man von Malware und Schadprogrammen, Viren, Trojanern und so weiter und so fort. Doch was hat es damit auf sich, was ist denn nun was? Das Supportnet-Team gibt Ihnen in diesem Artikel darüber Aufschluss.

01-was-ist-malware--teaserbild-malware-470.jpg?nocache=1321616353751

Einleitung

Grundsätzlich versteht man unter Malware oder Schadprogrammen Software, die nicht erwünschte Funktionen auf dem Computer ausführen, wie etwa Spamversand, mutwillige Zerstörung oder Ausspähen von Daten. Diese Programme werden nach ihrer Funktion bzw. Verbreitungsart wie folgt klassifiziert:

Viren

Der wohl meistgehörte und für viele Leute synonym für Schadsoftware verstandene Begriff „Virus“ ist eigentlich eine spezielle Unterklasse von Malware, die sich durch ihre biologischen Viren nachempfundene Verbreitungsart auszeichnet. Viren verstecken sich in ausführbaren Dateien oder Programmbibliotheken und kopieren ihren ausführbaren Code in andere Programmdateien, sodass bei deren Aufruf auch der Virus aktiv wird. Diese Verbreitungsart ist die wahrscheinlich älteste, sie stammt noch aus der Zeit, in der Daten vornehmlich über Disketten und andere Datenträger ausgetauscht wurden.

Würmer

Computerwürme sind eine Malware-Klasse, die im Grunde Computerviren ähnelt, sich jedoch direkt über Computernetze (wie dem Internet) verbreiten und versuchen, über Sicherheitslücken in fremde Computer einzudringen. Häufig versenden diese Würmer ihren ausführbaren Code etwa per E-Mail. Im Gegensatz zu Viren modifizieren sie jedoch keine Dateien auf dem Computer, um ihre Verbreitung zu ermöglichen. Bekannte Beispiele der jüngeren Vergangenheit sind etwa der "ILOVEYOU"-Wurm oder "Sasser", welche ein großes Medienecho hervorgerufen haben.

Trojaner

[imgr=02-was-ist-malware–symbolbild-laptop-dieb-470.jpg]02-was-ist-malware–symbolbild-laptop-dieb-200.jpg?nocache=1321618614868[/imgr]Der Malware-Typus der Trojanischen Pferde, oder auch kurz „Trojaner“, verdanken ihre Bezeichnung der List, die die Griechen bei der Eroberung von Troja anwandten. Die griechischen Soldaten versteckten sich im Innern eines riesigen Holzpferdes, welches die Bewohner Trojas als göttliches Geschenk sahen und ins Innere ihrer Stadtbefestigung brachten. Des Nachts konnten dann die Griechen die Tore der Stadt für ihre Armee öffnen und so die Trojaner im Schlaf überraschen. Genau so funktionieren auch ihre heutigen digitalen Äquivalente: Anstatt sich selbst zu verbeiten, verstecken sich den Viren in einem oft nur vermeintlich nützlichen Programm, das der Nutzer jedoch freiwillig installiert. Anschließend lädt dieser Trojaner entweder weitere Malware wie Backdoors nach oder wird selbst aktiv.

Backdoor

Eine „Backdoor“, zu Deutsch „Hintertür“, ermöglicht fremden Benutzern den Zugriff bzw. die Fernsteuerung des Computers. Solche Befehlsempfänger werden selbst meist über Viren, Würmer oder Trojaner nachgeladen und häufig etwa zum Spamversand oder als Teil einer Art „Zombie-Armee“ für so genannte „DDoS-Attacken“ („Distributed Denial of Service“) genutzt. Dabei bombardieren dann tausende Rechner z.B. einen bestimmten Server mit Millionen von Anfragen pro Sekunde, so dass dieser unter der Last den Dienst quittiert. Oft wird so ein Computer auch als Viren-Brutmaschine genutzt.

Spyware und Adware

03-was-ist-malware--symbolbild-spyware-200.jpg?nocache=1321619183149Solche Formen von Malware verbreiten sich üblicherweise wie Trojaner. Sie haben den Sinn und Zweck, den Benutzer eines Rechners bezüglich seines Verhaltens zu analysieren und möglichst viele Daten, z.T. sogar Passwörter, Konto- und Kreditkartennummern, zu sammeln. Diese werden dann entweder zur gezielten Werbung ausgewertet oder sogar weiterverkauft. Adware hingegen ist eher darauf ausgelegt, dem Benutzer ohne Nachfrage Werbung einzublenden.

Fazit

Mit dieser Übersicht kennen Sie nun die Grundtypen von Malware. Bekanntermaßen ist das Internet zwar ein unglaublich nützliches System – aber das wissen leider auch Kriminelle. Mit diesem Wissen im Hinterkopf und mit den weiteren Tipps des Supportnets können Sie sich aber gut vor diesen Gefahren schützen.

Zurück zum Dossier: Computersicherheit