Malware ist ein Sammelbegriff für Software, die strategischen Schaden anrichten soll. Der Begriff setzt sich zusammen aus dem englischen Begriff Malicious (bösartige) und Software. Im Deutschen werden weiterhin die Synonyme Schadprogramm oder Schadsoftware verwendet. Auch die Begriffe Virus, Wurm oder Trojaner werden häufig als Sammelbegriff für Programme mit schädlichen Funktionsweisen verwendet, stellen aber jeweils Untergruppen von Malware dar.
Der Begriff zielt auf die Manipulation von Computern, Handys oder ganzen Netzwerken ab. Dabei kann die Art und Weise, auf die ein von ein Schadprogramm befallenes System beeinträchtigt wird, sehr unterschiedlich sein. Die Bandbreite reicht von harmlosen Störungen über Erpressungsversuche bis hin zu groß angelegten Attacken, die ganze Systeme infiltrieren, lahmlegen oder autonom steuern. Sämtliche Straftaten, die mithilfe von Schadsoftware begangen werden, gelten als Cybercrime.
In vielerlei Hinsicht weist die geplante Verbreitung von Malware ähnliche Motive auf wie ein Einbruch: Diebstahl, Zerstörungswut, Erpressung, Überwachung, Spionage. Nicht zuletzt ist die Einschüchterung der Opfer ein gewünschter Nebeneffekt – besonders dann, wenn es um gezielte persönliche Angriffe geht.
Die Bandbreite der möglichen Schäden ist groß:
Hier finden Sie eine Übersicht der gängigsten Typen von Malware, die aber keinesfalls vollständig ist. Zusätzlich gibt es viele Hybrid-Formen, die zwei oder mehrere Eigenschaften der genannten Typen kombinieren. Für viele Unterarten gilt außerdem, dass ein Schädling selten allein kommt. Oft dient das erste kleine Schadprogramm, das ein System befällt, nur dazu, weiterer Malware Zugang zu verschaffen.
Typ | Eigenschaften |
Adware | Programme, die unerwünschte Werbung einblenden Ziel: Manipulation des Kaufverhaltens |
Backdoor | „Hintertür”, versteckter Zugang Bestandteil einer Software oder Programms Ziel: Zugriff auf geschütztes System |
Botnet | Ein Bot ist die Fernsteuerung eines Computers, Servers oder Endgerätes durch ein automatisches Schadprogramm Zusammenschluss von Bots zu riesigem Botnet Ziel: Gezielte Attacken (z. B. DDoS) |
Exploit | Schadprogramm sucht Sicherheitslücken im Programm, mit dem es geöffnet wird Platzierung von schädlichem Code über die Schwachstelle und Manipulation der Programmprozesse Drive-by Exploits suchen Sicherheitslücken in Browsern oder Browser Plug-ins während eines Website-Besuchs Ziel: Zugang schaffen für weitere Malware |
Fileless Malware | Dateilose Schadsoftware, die nur den Arbeitsspeicher befällt und keine Spuren hinterlässt verschwindet üblicherweise, sobald Gerät heruntergefahren wird Ziel: Einrichtung eines Downloaders, der weitere Malware installiert |
Keylogger | Bösartige Software oder Hardware, die Eingaben über die Tastatur ausliest Ziel: Ausspähen von PINs, Passwörtern oder vertraulicher Kommunikation |
Ransomware | Schadprogramm, das Zugriff auf und Manipulation von persönlichen Nutzerdaten zulässt Verschlüsselung oder Zugriffssperre Ziel: Erpressung von Lösegeld |
Rogueware | Vortäuschung einer Warnmeldung Schadsoftware warnt vor Fund eines Virus oder anderer Schadsoftware inklusive Kaufempfehlung für Virusprogramm Ziel: Bereicherung durch Betrugsmasche, Zugang schaffen für weitere Malware |
Rootkits | Keine Malware im üblichen Sinne, sondern Softwarewerkzeug, das tiefen Zugang zum System ermöglich funktioniert ähnlich wie Backdoor Ziel: unbemerkter Administratorenzugriff, Verschleierung weiterer Schadprogramme |
Scareware | Schadprogramm täuscht großes Sicherheitsproblem vor (Systemwarnung, Pop-up im Browser) ähnlich wie Rogueware Ziel: Bereicherung durch Betrugsmasche, Zugang schaffen für weitere Malware |
Spyware | Spähprogramm leitet Daten unbemerkt weiter an Dritte oder Hersteller der Malware weiter Manipulation von Werbeeinblendungen Ziel: Spionage, Kaufmanipulation |
Trojaner | oder Trojanisches Pferd, wird als Bündelbegriff verwendet oftmals getarnt als harmloses Programm oder Datei Software, die im Hintergrund neben gewünschten Funktionen unbemerkt und schädliche Funktionen ausführt Ziel: Überwachung, Spionage, Installation weiterer Schadsoftware wie Spyware, Keylogger oder Backdoors |
Wurm | benötigt Hilfsprogramm als „Wirt” wie E-Mail-Host oder Autostart von Wechseldatenträgern verbreitet und vervielfältigt sich selbstständig Ziel: Fernsteuerung von Programmen, verdeckte Nutzung von Daten |
Virus | bekannteste Art der Malware, dient oftmals als Oberbegriff für Mischformen verschiedener Malware-Typen verbreitet und vervielfältigt sich selbstständig Ziel: Veränderung des Betriebssystems, Schädigung von Hard- und Software |
Eine weitere Gruppe, die nicht vernachlässigt werden sollte, sind potenziell unerwünschte Anwendungen oder PUA. Diese Programme werden versteckt in einem regulären Software-Download auf den Rechner gespielt. PUA führen verdeckte Funktionen aus, von denen der User meist nichts merkt, wie zum Beispiel Werbeeinblendungen, Weiterleitungen von Nutzerinformationen etc.
Die Anzahl der Malware-Delikte wird in Deutschland durch verschiedene Statistiken und Umfragen erhoben. Laut einer Studioa aus dem Jahr 2021 befand sich Deutschland weltweit in den Top 5 der meisten Malware-Übergriffe. Weiterhin meldete Bitkom e.V., dass Cybercrime der deutschen Wirtschaft jählich einen Gesamtschaden von bis zu 223 Milliarden Euro zufügt. Neun von zehn der befragten Unternehmen (88 Prozent) wurden schon Opfer einer Cyberattacke. Auch wenn Malware äußerst häufig eingesetzt wird, sind die Haupttreiber der hohen Kosten DDoS-Attacken und Ransomware.
Zahlen der BSI-Studie „Die Lage der IT-Sicherheit in Deutschland 2019” zufolge wurden 114 Millionen neue Malware-Varianten registriert – etwa 320.000 pro Tag. Global gesehen werden wurden Banken und Finanzdienstleister am häufigsten Opfer von Malware-Attacken, so der Lagebericht zu Cyber-Bedrohungen im Finanzsektor von IntSights.
Die Wege des Zugangs sind vielfältig, da die tägliche Nutzung von Programmen fast immer auf der Kommunikation mit anderen Programmen, Geräten oder dem Internet aufbaut. All diese Schnittstellen machen Systeme offener und komplexer – und dadurch anfälliger.
Dies sind die typischen Wege, auf den Schadsoftware in ein System gelangt:
Seltener gelangen Schadprogramme durch eine manuelle Installation auf die Zielgeräte.
Je vernetzter unsere digitale Welt wird, desto anfälliger machen wir uns dabei für die unerwünschten Nebeneffekte: Kriminelle nutzen Schwachstellen, um Schaden anzurichten oder sich schlichtweg zu bereichern. Mittlerweile ist das Geschäft mit geklauten Daten und gekaperten Geräten rentabel. Die Motive der Täter können sehr unterschiedlich sein. Das Spektrum reicht vom einfachen Streich (Cyber Pranks) über Racheakte eines verärgerten Mitarbeiters oder Ehepartners bis hin zur gezielten und strategischen Attacke, die von professionellen Hackern durchgeführt wird.
Cybercrime-as-a-Service ist ein lukrativer Zweig für Kriminelle. Gerade bei strategischen Malware-Infizierungen ist das Motiv oft eng verknüpft mit ökonomischen Interessen der Auftraggeber: Wer Konkurrenten lahmlegt, verschafft sich Wettbewerbsvorteile. Nicht selten werden vertrauliche Informationen entwendet ohne Eigeninteresse an den Inhalten. Sie dienen lediglich als Druckmittel, um ein Lösegeld zu erpressen. Je nach Umfang der Angriffe können auch (welt-)politische Interessen eine Schlüsselrolle spielen. Wie umfangreich in der internationalen Presse berichtet wurde, beeinflussten Bots das Ergebnis der US-Präsidentschaftswahl 2016.
Ein gängiges Klischee der Neunziger Jahre war der Virus, der sich selbst zu erkennen gibt, indem sich ein spöttisches Bild oder eine Audio-Datei automatisch öffnet. Heute agieren Schadprogramme im Hintergrund, um möglichst lange unentdeckt zu bleiben und Schaden anzurichten. Währenddessen kann der betroffene Computer oder das infizierte Netzwerk dazu genutzt werden, die Malware noch weiter zu verbreiten. Eine Ausnahme bildet Ransomware. Nach einer Infizierung wird der Nutzer über die Verschlüsselung der Daten informiert, um im nächsten Schritt Lösegeld zu fordern.
In jedem Fall ist Prävention die sicherere und meist kostengünstigere Variante. Zu diesem Zweck gibt es eine Vielzahl von Programmen, die schädliche Software melden und sogar selbst entfernen. Für den privaten Computer oder das Smartphone bieten zahlreiche Anbieter einen dedizierten Viren- und Malware-Schutz. Dabei reicht das Angebot von kostenlosen Scannern über Software-Abos bis hin zu Profi-Lösungen für Unternehmen, die Echtzeit-Scans und -Abwehr versprechen.
Schadsoftware auf dem Smartphone zu finden, setzt voraus, dass der Benutzer überhaupt einen Verdacht hegt oder eine Warnmeldung erhält. Da viele Geräte eine kurze Lebensdauer haben und eine schnelle Leistungsabnahme zu erwarten ist, werden schleichende Veränderungen oft nicht auf eine Malware zurückgeführt.
Bevor Sie Downloads starten, stellen Sie sicher, dass es sich um einen vertrauenswürdigen Anbieter handelt. Positive Kundenbewertungen können fingiert sein, daher sollten diese niemals das einzige Bewertungskriterium sein.
Die Art der schädlichen Software entscheidet darüber, wie lange der Fremdkörper unbemerkt agiert und die Schwierigkeit der Bekämpfung. Malware Cleaner oder ein Malware-Schutz sind kostenpflichtig erhältlich, um kleinere Infizierungen zu beseitigen oder zu verhindern. Während gängige Schadsoftware mithilfe von Anleitungen im Video- oder Blogformat wirksam entfernt werden können, sollten Sie sich im Zweifelsfall immer professionelle Hilfe bei einem IT-Dienstleister suchen. Nur so können Sie sichergehen, dass die ungewünschten Programme vollständig entfernt und bestehende Sicherheitslücken behoben werden.