Malware und Viren im Vergleich

Die Begriffe "Virus" und "Malware" werden oft gleichbedeutend verwendet. Sie sind jedoch technisch unterschiedlich, sodass die Frage nach Malware oder Viren eine wichtige Rolle spielt.

Malware ist ein Sammelbegriff für jede Art von böswilliger Software, unabhängig davon, wie sie funktioniert, welche Absicht sie hat oder wie sie verbreitet wird. Ein Virus ist eine bestimmte Art von Malware, die sich selbst repliziert, indem sie ihren Code in andere Programme einfügt. Computerviren sind fast seit den Anfängen des kommerziellen Internets bekannt: Der erste Virus wurde 1982 für den Apple II entwickelt, weitere Versionen folgten schnell.

Viren verbreiten sich, indem sie sich an legitime Dateien und Programme anhängen und über infizierte Websites, Flash-Laufwerke und E-Mails verbreitet werden. Opfer aktivieren einen Virus, indem sie die infizierte Anwendung oder Datei öffnen. Nach der Aktivierung kann der Virus Dateien löschen oder verschlüsseln, Anwendungen ändern oder Systemfunktionen deaktivieren.

Beispiele für Malware im Vergleich zu Viren

Es gibt viele verschiedene Arten von Viren. Die drei häufigsten Beispiele sind:

  • Datei-Infektoren könnnen in ausführbare Dateien eindringen und sich über ein Netzwerk ausbreiten. Dieser Virentyp kann das Betriebssystem eines Computers überschreiben oder sogar das Laufwerk neu formatieren.
  • Makroviren nutzen Programme aus, die Makros unterstützen. Sie sind meist in Word- oder Excel-Dokumenten enthalten, die an eine Spam-E-Mail angehängt sind, oder werden als ZIP-Anhang gesendet. Gefälschte Dateinamen verleiten die Empfänger dazu, diese Dateien zu öffnen, wodurch die Viren aktiviert werden. Makroviren sind zwar schon seit langem im Umlauf, sie sind bei Hackern aber nach wie vor beliebt.
  • Polymorphe Viren ändern ihren eigenen Code. Der Virus repliziert und verschlüsselt sich selbst und ändert seinen Code gerade so weit, dass die Erkennung durch Virenschutzprogramme vermieden wird.
  • Malware umfasst alle Arten von böswilliger Software (einschließlich Viren) und kann verschiedenste Ziele verfolgen. Zu den häufigsten gehören:
  • Opfer zur Angabe personenbezogener Daten für Identitätsdiebstahl verleiten
  • Kreditkartendaten oder andere Finanzdaten von Privatanwendern stehlen
  • Kontrolle über mehrere Computer übernehmen, um Denial-of-Service-Angriffe auf andere Netzwerke zu starten
  • Computer infizieren und für das Schürfen von Bitcoin oder anderen Kryptowährungen verwenden

Die fünf Arten von Malware

Neben Viren können auch viele andere Arten von Malware nicht nur Desktops, Laptops und Server, sondern auch Smartphones infizieren. Zu den Malware-Kategorien gehören unter anderem:

  • Würmer: Ein Wurm ist ein eigenständiges Programm, das sich selbst replizieren und über ein Netzwerk verbreiten kann. Im Gegensatz zu einem Virus verbreitet sich ein Wurm, indem er eine Schwachstelle im infizierten System ausnutzt oder sich per E-Mail als scheinbar legitimer Dateianhang verbreitet. Ein Doktorand entwickelte 1988 den ersten Wurm (den Morris-Wurm) als intellektuelle Übung. Dieser replizierte sich jedoch sehr schnell und verbreitete sich bald über das gesamte Internet.
  • Ransomware: Wie der Name „Ransom“ (engl. für Lösegeld) schon sagt, fordert Ransomware von Benutzern ein Lösegeld – meist in Bitcoin oder einer anderen Kryptowährung –, für den Entschlüsselungsschlüssel, der wieder Zugriff auf ihren Computer gewährt. Die neueste Malware-Kategorie ist Ransomware, die in den Jahren 2016 und 2017 für Schlagzeilen sorgte, als Ransomware-Infektionen die Computersysteme großer Unternehmen und tausender einzelner Benutzer auf der ganzen Welt verschlüsselten.
  • Scareware: Viele Desktop-Benutzer sind bereits auf Scareware gestoßen, bei der mit Bedrohungsszenarien versucht wird, Opfer zum Kauf nutzloser Software oder zur Offenlegung ihrer Finanzdaten zu drängen. Auf dem Desktop eines Benutzers meldet sich eine Scareware mit blinkenden Bildern oder lauten Alarmen, um darauf hinzuweisen, dass der Computer infiziert wurde. Das Opfer wird in der Regel aufgefordert, schnell seine Kreditkartendaten einzugeben und ein Virenschutzprogramm herunterzuladen, das sich als gefälscht herausstellt.
  • Adware und Spyware: Adware sendet unerwünschte Werbung an Benutzer, während Spyware heimlich Informationen über den Benutzer sammelt. Spyware kann die vom Benutzer besuchten Websites, Informationen über das Computersystem des Benutzers sowie Schwachstellen für einen zukünftigen Angriff oder die Tastatureingaben des Benutzers erfassen. Spyware, die Tastaturanschläge aufzeichnet, wird als Keylogger bezeichnet. Keylogger stehlen Kreditkartennummern, Kennwörter, Kontonummern und andere vertrauliche Daten, indem sie einfach protokollieren, was die Benutzer eingeben.
  • Dateilose Malware: Im Gegensatz zu herkömmlicher Malware lädt dateilose Malware keinen Code auf einen Computer herunter. Daher gibt es keine Malware-Signatur, die von einem Virenscanner entdeckt werden könnte. Stattdessen wird dateilose Malware im Arbeitsspeicher des Computers ausgeführt und kann dort nicht erkannt werden, weil sie sich in einem vertrauenswürdigen Dienstprogramm, Produktivitätstool oder einer Sicherheitsanwendung versteckt. Ein Beispiel dafür ist die im Juli 2018 aufgedeckte Operation "RogueRobin". RogueRobin wird über Microsoft Excel-Webabfragedateien verbreitet, die an eine E-Mail angehängt sind. Damit werden auf dem Computer PowerShell-Befehlsskripts ausgeführt, die einem Angreifer Zugriff auf das System ermöglichen. Da PowerShell ein vertrauenswürdiger Teil der Microsoft-Plattform ist, wird durch diesen Angriff in der Regel keine Sicherheitswarnung ausgelöst. Es gibt auch dateilose Malware, die "klicklos" ist, d. h. das Opfer muss nicht auf die Datei klicken, um sie zu aktivieren.

Malware- und Virenschutzlösungen

Da so viele Arten von Malware und Viren im Umlauf sind – und Cyber-Kriminelle jeden Tag neue verteilen –, nutzen die meisten Malware- und Virenschutzlösungen gleich mehrere Methoden zum Erkennen und Blockieren verdächtiger Dateien. Die vier Haupttypen der Malware-Erkennung sind:

  • Signaturbasierte Scans: Dies ist ein grundlegender Ansatz, den alle Malware-Schutzprogramme verwenden – auch die kostenlosen. Signaturbasierte Scanner verwenden eine Datenbank mit Signaturen bekannter Viren. Der Erfolg des Scanners hängt von der Aktualität der Signaturen in der Datenbank ab.
  • Heuristische Analysen: Mit dieser Option werden Viren anhand ihrer Ähnlichkeit mit verwandten Viren erkannt. Dabei wird nicht die gesamte Signatur, sondern Proben des eigentlichen Malware-Codes untersucht. Mit heuristischen Scans können Viren auch dann erkannt werden, wenn sie unter zusätzlichem Junk-Code versteckt sind.
  • Echtzeit-Verhaltensüberwachung: Damit wird nach unerwartete Aktivitäten gesucht, beispielsweise das gigabyteweise Senden von Daten durch eine Anwendung über das Netzwerk. Die Aktivität wird blockiert und die dahinter liegende Malware wird gesucht. Dieser Ansatz ist hilfreich bei der Erkennung von dateiloser Malware.
  • Sandbox-Analysen: Dabei werden verdächtige Dateien in eine Sandbox oder eine abgesicherte Umgebung verschoben, um die Datei zu aktivieren und zu analysieren, ohne das übrige Netzwerk einem Risiko auszusetzen.

IT-Sicherheitsexperten können den Malware- und Virenschutz ihres Unternehmens durch Aktualisierungen und Patches für Anwendungen und Plattformen verbessern. Patches und Aktualisierungen sind besonders zur Abwehr von dateiloser Malware wichtig, da diese auf Schwachstellen in Anwendungen abzielt und daher mit Malware-Schutzlösungen nicht ohne weiteres erkannt werden kann.

Ebenso kann die Implementierung und Durchsetzung von Best Practices für die Datensicherheit wertvoll sein, um Datenkompromittierungen zu verhindern. Grundlegende Best Practices für die Kennwortverwaltung und der rollenbasierte Zugriff auf Daten und Anwendungen können beispielsweise die Wahrscheinlichkeit eines erfolgreichen Hacker-Zugriffs auf ein System minimieren – und das Schadenspotenzial des Hackers einschränken, wenn er es dennoch schafft. Regelmäßige Sicherheitsaktualisierungen für Mitarbeiter können auch dabei helfen, potenzielle Bedrohungen zu erkennen, und Mitarbeiter daran erinnern, sich sicher zu verhalten.

Explore more Security Awareness topics