Bei Malware (kurz für "malicious software", engl. für "schädliche Software") handelt es sich um Computercode, der programmierbare Geräte, Server oder Netzwerke schädigen oder ausnutzen soll. Die böswillige Absicht von Malware kann viele Formen annehmen, darunter Zugriffsverweigerung, Zerstörung oder Diebstahl von Daten, Diebstahl von Geldwerten, Übernahme von Computerressourcen, Verbreitung von Fehlinformationen, Verbreitung von Malware und viele andere schädliche Aktionen. Cyber-Kriminelle verbreiten Malware, um an Geld zu gelangen, Spionage zu betreiben, Geheimnisse auszuspionieren bzw. zu stehlen oder einem Mitbewerber bzw. Gegner zu schaden.
Da heute Millionen programmierbare Geräte über das Internet verbunden sind, spielt Malware bei Cyber-Kriminalität eine wichtige und sogar zunehmende Rolle. Cyber-Kriminelle verteilen Malware mit verschiedenen Methoden:
Je nach Absicht der Angreifer fallen Malware-Angriffe in der Regel in eine von fünf Kategorien:
Adware erfasst Informationen über das Surfverhalten eines Benutzers und zeigt Pop-Up-Werbung an. Pornware ist eine Form von Adware, die pornografische Bilder und Werbung auf einen Computer herunterlädt und möglicherweise automatisch Telefonnummern von pornografischen Dienstleistern anwählt. Spyware erfasst ebenfalls Informationen. Dabei kann es sich um den Browser-Verlauf des Benutzers, aber auch um vertraulichere Daten wie Kennwörter und Kontonummern handeln. In einigen Fällen sucht die Spyware nach sensiblen Inhalten wie Kundenlisten oder Finanzberichten. Spyware und Adware tarnen sich häufig als legitime Anwendungen, z. B. als Malware-Schutzprogramme.
Botnet-Malware erstellt Netzwerke aus übernommenen Computern, die per Fernzugriff gesteuert werden können. Diese Netzwerke (sogenannte Botnets) können aus hunderten oder tausenden Computern bestehen, die eine der folgenden böswilligen Aktivitäten ausführen:
Ransomware wurde im Jahr 2016 bekannt, als eine Welle aus Ransomware-Exploits Computer weltweit verschlüsselte und für die Entschlüsselung eine Zahlung in Bitcoin oder anderen Kryptowährungen forderte. Eines der berüchtigsten Ransomware-Exemplare war WannaCry/WannaCryptor, das im Mai 2017 große Unternehmen und Organisationen auf der ganzen Welt angriff, darunter den britischen National Health Service (NHS). Die Angreifer forderten für den Entschlüsselungsschlüssel jedes Computers 300 US-Dollar in Bitcoin. Allerdings lieferten sie nicht immer den Schlüssel. Die Ransomware brachte NHS-Krankenhäuser zum Erliegen und betraf hunderttausende Unternehmen und Einzelpersonen, die wertvolle Daten verloren. Die Ransomware-Angriffe gingen im Jahr 2018 zurück, da die Angreifer sich stärker auf Cryptojacking-Malware konzentrierten.
Cryptojacking- oder Krypto-Mining-Malware missbraucht einen Computer oder ein Computernetzwerk, um Kryptowährungen zu generieren (zu "schürfen" bzw. zu "minen"). Mining-Programme verbrauchen viel Rechenleistung, Bandbreite und Energie. Die Auswirkungen auf die Opfer: Es steht weniger Rechenleistung für die zulässige Computernutzung zur Verfügung, und die Stromkosten steigen. Durch die intensive Datenverarbeitung kann auch die Hardware des Opfers beeinträchtigt werden. Malware-Angriffe können auch Daten stehlen oder manipulieren bzw. andere Malware platzieren, die später genutzt werden soll. Einige Cryptojacker stehlen auch die Krytowährung der Opfer.
Dateilose Malware ist nur im Arbeitsspeicher des Computers aktiv und hinterlässt keine Dateien, die von Virenschutz-Software gefunden werden könnten. Die Operation "RogueRobin" ist ein Beispiel für einen dateilosen Malware-Angriff. RogueRobin beginnt mit einer Phishing-E-Mail mit böswilligen Microsoft Excel-Webabfrage-Dateien. Diese Dateien zwingen den Computer, PowerShell-Skripts auszuführen, die dem Angreifer eine Backdoor zum System des Opfers bieten. Wenn der Computer ausgeschaltet wird, ist die Malware verschwunden, die Backdoor bleibt jedoch bestehen.
Mithilfe vertrauenswürdiger Technologien wie PowerShell, Excel oder der Windows-Verwaltungsinstrumentation können Hacker mit dateiloser Malware herkömmliche Sicherheitssoftware umgehen.
Da einige Anwendungen auf dauerhafte Ausführung ausgelegt sind, können dateilose Malware-Skripts tage- und wochenlang oder sogar noch länger ohne Unterbrechung ausgeführt werden. Ein Finanzdienstleister entdeckte zum Beispiel dateilose Malware, die auf den Domänen-Controllern ausgeführt wurde und die Anmeldeinformationen von Systemadministratoren und anderen Personen mit Zugriff auf tiefere Systemebenen erfasste.
Dies sind die wichtigsten Strategien, mit denen Einzelpersonen und Unternehmen ihren Schutz vor Malware verbessern können:
Es wird empfohlen, Benutzerschulungen zu sicheren Internet- und Social-Media-Praktiken durchzuführen. Es ist hilfreich, Benutzer regelmäßig über die neuesten Malware-Bedrohungen zu informieren und an sichere Verhaltensweisen zu erinnern. IT-Mitarbeiter können ihre Sicherheitskenntnisse verbessern, indem sie an einem Trellix-Webinar teilnehmen, Trellix-Blogs lesen und die Cyberthreats-Reports des Trellix Advanced Research Center lesen.