Beschreiben von Schadsoftware

Abgeschlossen

Ihnen sind Begriffe wie Schadsoftware, Viren, Würmer usw. sicherlich bekannt. Aber was bedeuten diese Dinge? Ist ein Virus ein Wurm? Was genau bewirkt Schadsoftware? Dies sind nur einige der grundlegenden Konzepte, die Sie in dieser Lerneinheit kennenlernen werden.

Was ist Schadsoftware?

Der Begriff „Schadsoftware“ setzt sich aus den Wörtern „Schaden“ und „Software“ zusammen. Es handelt sich hierbei um eine Softwarekomponente, die von Cyberkriminellen genutzt wird, um Systeme zu infizieren und Aktionen durchzuführen, die Schaden anrichten. Dazu können der Diebstahl von Daten oder die Störung der normalen Nutzung und Prozesse gehören.

Schadsoftware besteht aus zwei Hauptkomponenten:

  • Weitergabemechanismus
  • Nutzlast

Was ist ein Weitergabemechanismus?

Durch den Weitergabemechanismus wird die Schadsoftware an andere Systeme verteilt. Im Folgenden finden Sie einige Beispiele für gängige Weitergabetechniken:

Abbildung: Die drei häufigsten Formen der Verbreitung von Schadsoftware: Viren, Würmer und Trojaner

Virus

Die meisten von uns kennen diesen Begriff bereits. Aber was bedeutet er eigentlich? Betrachten wir den Begriff „Virus“ zunächst in einem nicht technischen Kontext. In der Biologie zum Beispiel dringt ein Virus in den menschlichen Körper ein und kann sich dort ausbreiten und Schaden anrichten. Technologiebasierte Viren sind auf einen Zugangsweg angewiesen, konkret auf eine Benutzeraktion, um in ein System zu gelangen. So kann ein Benutzer beispielsweise eine Datei herunterladen oder ein USB-Gerät anschließen, das den Virus enthält und das System infiziert. Damit liegt eine Sicherheitsverletzung vor.

Wurm

Im Gegensatz zu einem Virus benötigt ein Wurm keine Benutzeraktion, um sich über Systeme zu verbreiten. Stattdessen richtet ein Wurm Schaden an, indem er anfällige Systeme findet, die er ausnutzen kann. Sobald der Wurm in ein System eingedrungen ist, kann er sich auf andere verbundene Systeme ausbreiten. So kann ein Wurm beispielsweise ein Gerät infizieren, indem er eine Schwachstelle in einer darauf ausgeführten Anwendung ausnutzt. Der Wurm kann sich dann auf andere Geräte im selben Netzwerk und in anderen verbundenen Netzwerken verbreiten.

Trojaner

Der Angriff mit einem trojanischen Pferd hat seinen Namen aus der klassischen Geschichte, in der sich Soldaten in einem hölzernen Pferd versteckten, das den Trojanern als Geschenk überreicht wurde. Als die Trojaner das hölzerne Pferd in ihre Stadt brachten, kamen die Soldaten aus ihrem Versteck hervor und griffen an. Im Kontext der Cybersicherheit ist ein Trojaner eine Art von Schadsoftware, die vorgibt, eine seriöse Softwarekomponente zu sein. Wenn ein Benutzer das Programm installiert, kann es vorgeben, wie angekündigt zu funktionieren, führt aber im Verborgenen auch schädliche Aktionen aus und stiehlt z. B. Informationen.

Was ist eine Payload?

Die Payload ist die Aktion, die eine Schadsoftware auf einem infizierten Gerät oder System ausführt. Dies sind einige gängige Payloadtypen:

  • Ransomware ist eine Payload, die Systeme oder Daten sperrt, bis das Opfer ein Lösegeld bezahlt hat. Angenommen, es gibt eine nicht identifizierte Schwachstelle in einem Netzwerk angeschlossener Geräte. Ein Cyberkrimineller kann dies ausnutzen, um auf alle Dateien in diesem Netzwerk zuzugreifen und sie zu verschlüsseln. Der Angreifer verlangt dann ein Lösegeld für die Entschlüsselung der Dateien. Angreifer können damit drohen, alle Dateien zu löschen, wenn das Lösegeld nicht innerhalb einer bestimmten Frist gezahlt wird.
  • Spyware ist eine Art von Payload, die ein Gerät oder System ausspioniert. So kann die Schadsoftware beispielsweise einen Tastaturscanner auf dem Gerät eines Benutzers installieren, Kennwörter sammeln und diese ohne Wissen des Benutzers an den Angreifer zurücksenden.
  • Hintertüren: Eine Hintertür ist eine Payload, die es einem Cyberkriminellen ermöglicht, eine Schwachstelle in einem System oder Gerät auszunutzen, um bestehende Sicherheitsmaßnahmen zu umgehen und Schaden anzurichten. Angenommen, ein Cyberkrimineller dringt in ein Softwareentwicklungsunternehmen ein und hinterlässt einen Code, der es ihm ermöglicht, Angriffe auszuführen. Dies wird zu einer Hintertür, die Cyberkriminelle nutzen können, um sich in die Anwendung, das Gerät, auf dem sie ausgeführt wird, und sogar in die Netzwerke und Systeme der Organisation und der Kunden zu hacken.
  • Botnet: Ein Botnet ist eine Art von Payload, die einen Computer, Server oder ein anderes Gerät mit einem Netzwerk ähnlich infizierter Geräte verbindet, die ferngesteuert werden können, um eine schädliche Aktion durchzuführen. Eine gängige Anwendung von Botnet-Schadsoftware ist Crypto Mining (häufig als Crypto Mining-Schadsoftware bezeichnet). In diesem Fall verbindet die Schadsoftware ein Gerät mit einem Botnet, das die Rechenleistung des Geräts zum Mining oder zur Generierung von Kryptowährung nutzt. Ein Benutzer wird vielleicht feststellen, dass sein Computer langsamer läuft als normal und dass die Leistung von Tag zu Tag abnimmt.