Enzyklopädie gängiger Computerviren und anderer Malware und wie man sie entfernt

Wir hören ständig von Computerviren und anderen Arten von Malware, sei es in den Nachrichten oder von einem betroffenen Freund oder Kollegen. Leider haben viele von uns auch Erfahrungen aus erster Hand mit verschiedenen Arten von Malware. Angesichts von über 10 Milliarden erwarteten Malware-Angriffen im Jahr 2025 ist es sehr wahrscheinlich, dass Sie oder jemand, den Sie kennen, in letzter Zeit mit Malware zu tun hatte.

Es gibt zwar Methoden zum Schutz, zur Erkennung und Entfernung vieler Arten von Malware, aber einige Angriffe sind hartnäckiger. Der Schlüssel ist, zu wissen, worauf man achten muss, und einen Plan zu haben, um mit einem Angriff fertig zu werden.

In diesem Beitrag stellen wir eine Enzyklopädie gängiger Computerviren und anderer Malware sowie einiger anderer gebräuchlicher Begriffe im Zusammenhang mit Malware-Angriffen bereit. Am Ende des Beitrags finden Sie Ratschläge zur Verhinderung von Malware-Angriffen sowie Tipps zur Erkennung und Entfernung.

Inhalt der Seite Anzeigen

Enzyklopädie gängiger Arten von Malware und Viren

A

Adware

Diese unerwünschte Software, kurz für Advertising Supported Software, bombardiert Sie mit Werbung. Adware zielt normalerweise auf Webbrowser ab und verdient Geld für ihre Entwickler, indem sie Ihnen Werbung präsentiert. Dies kann ein Datenschutzrisiko darstellen, da einige Adware Ihren Browserverlauf verfolgen kann, um Ihnen gezielte Werbung zu liefern, und Ihr Profil möglicherweise an Dritte verkauft wird.

AgentTesla

Diese passwortstehlende Spyware wird offen als Software zur Überwachung Ihres eigenen Computers verkauft. Lizenzen werden gegen Bitcoin gekauft. Obwohl die Eigentümer behaupten, dass dies nicht auf Computern ohne autorisierten Zugriff verwendet werden sollte, geben sie Tipps, wie das Produkt eingesetzt werden kann, während Antivirensoftware umgangen wird.

Andromeda

Als Botnetz, das mit Dutzenden verschiedener Malware-Familien in Verbindung gebracht wird, infizierte Andromeda Berichten zufolge mehr als eine Million Systeme jeden Monat auf seinem Höhepunkt. Das Botnetz wurde im Dezember 2017 von den Behörden abgeschaltet, aber Ende 2018 waren seine Auswirkungen noch immer zu spüren .

Anubis

Anubis, ein Banking-Trojaner, der auf Android-Systeme abzielt, wird oft über bösartige Apps aus dem Google Play Store verbreitet. Nach der Ausführung fordert die Malware die Erlaubnis für den Zugriff auf das Gerät an. Falls vorhanden, kann es Schaltflächenklicks simulieren und Benutzerdaten stehlen. Es ist auch in der Lage, SMS-Spam zu versenden, Ton aufzunehmen, Screenshots zu machen, den Standort zu verfolgen und Keylogging durchzuführen. Ein Angriff kann sogar eine Ransomware-Komponente beinhalten.

B

Backdoor

Eine Hintertür (Backdoor) ist eine Methode zur Umgehung der regulären Authentifizierung, um Zugriff auf ein System zu erhalten. Es wird von Hackern verwendet, um sich Fernzugriff auf einen Computer oder ein Netzwerk zu verschaffen.

Baldr

Baldr ist ein Dieb, ähnlich einem Banking-Trojaner, aber mit einer leichten Wendung. Ein Dieb dringt in ein System ein, sammelt Daten und verlässt es sofort wieder . Es sucht nach Informationen wie dem Browserverlauf, Kennwörtern, Cookies und Dateien, die wertvolle Daten enthalten.

Beapy

Ein Cryptominer, der auf Unternehmen abzielt, hauptsächlich in China. Beapy verwendet durchgesickerte Hacking-Tools der US National Security Agency (NSA), um sich über bösartige E-Mails über Netzwerke zu verbreiten. Es verwendet eine dateibasierte Kryptojacking-Technik, die schnell und effizient ist und bis zu 750.000 US-Dollar pro Monat generieren kann.

Botnet

Eine Gruppe von Geräten, die gemeinsam von Malware kontrolliert und zur Ausführung einiger böswilliger Aktivitäten verwendet werden. Gerätebenutzer wissen möglicherweise überhaupt nicht, dass Malware auf ihr System gelangt ist und dass ihr Gerät auf diese Weise verwendet wird.

Browser hijacker

Eine Art von Malware, die ohne Erlaubnis des Benutzers Änderungen an den Einstellungen eines Browsers vornimmt. Es wird normalerweise zum Einfügen von Werbung verwendet und kann bestimmte Seiten ersetzen, z. B. eine Homepage, eine Fehlerseite oder eine Suchmaschine.

C

Cardinal RAT

Dieser Remote-Access-Trojaner (RAT), der auf Windows-Systeme abzielt, sollte 2017 verschwunden sein und tauchte 2019 wieder auf . Es kann Anmeldeinformationen stehlen, Tastenanschläge protokollieren, Screenshots aufnehmen und Cookies aus Browsern löschen.

Cerber

Cerber ist eine Ransomware, die 2016 an Bedeutung gewann, aber ihre Varianten tauchten auch 2017 auf. Sie verschlüsselte Windows-Dateien und wurde normalerweise über eine E-Mail (sowohl der Anhang als auch ein Link in der E-Mail könnte die Malware ausführen) oder ein Exploit-Kit verbreitet. Einige Kriminelle wurden kreativ und verbreiteten die Cerber-Ransomware über eine Website der US-Regierung und ein Überwachungssystem der Polizei .

Clipper

Eine Art Malware, die den Inhalt der Zwischenablage des Opfers abfängt. Dies nutzt die Tatsache aus, dass wir jetzt mit sehr langen Zeichenfolgen umgehen müssen, wie z. B. Wallet-Adressen von Kryptowährungen und zufällig generierte Passwörter.

Coinhive

Ein inzwischen nicht mehr existierender Coinminer, der von Cyberkriminellen verwendet werden könnte, um die Computerleistung eines Opfers für das Mining von Monero abzuschöpfen.

Conficker (aka Downadup)

Ein Wurm, der auf eine Windows-Schwachstelle abzielt und sich schnell verbreitet. Conficker wurde ursprünglich 2007 entdeckt und hat eine der höchsten Infektionsraten in der Geschichte der Malware. Auch ungesicherte Rechner können mit dem Wurm infiziert sein, der sich über beschädigte Wechseldatenträger wie USB-Sticks ausbreiten kann. Microsoft setzt immer noch ein Kopfgeld von 250.000 US-Dollar für Informationen aus, die zur Ergreifung der Schöpfer von Conficker führen.

Der Wurm Conficker, auch als Downadup bekannt, ist ein Schadprogramm, das sich über das Internet verbreitet und Computer infiziert. Es wurde erstmals im November 2007 entdeckt und hat sich seitdem zu einem der bekanntesten und weit verbreiteten Schadprogramme entwickelt. Conficker nutzt Sicherheitslücken in Betriebssystemen und Netzwerken aus, um sich auf Computern zu installieren und sich weiterzuverbreiten. Es kann auch dazu benutzt werden, Malware und andere Schadprogramme auf infizierte Computer herunterzuladen und zu installieren.

Eines der bekanntesten Symptome einer Infektion mit Conficker ist, dass der Computer langsamer wird und ungewöhnlich viel Netzwerkverkehr generiert. Es kann auch dazu führen, dass der Computer abstürzt oder sich nicht mehr einwandfrei verhält. Um sich vor Conficker und anderen Schadprogrammen zu schützen, empfiehlt es sich, aktuelle Sicherheitsupdates zu installieren, vertrauenswürdige Antivirus-Software zu verwenden und sorgfältig darauf zu achten, was man im Internet herunterlädt und öffnet.

CookieMiner

Nein, das ist kein Coinminer, aber es könnte etwas mit Kryptowährung zu tun haben. Der treffend benannte CookieMiner zielt auf Mac-Computer ab und wurde entwickelt, um Browser-Cookies zusammen mit anderen Informationen zu stehlen. Es zielt speziell auf Cookies im Zusammenhang mit Anbietern und Börsen von Kryptowährungs-Wallet ab, um zu versuchen, Kryptowährungen von Personen zu stehlen, die diese Websites besuchen. Um seiner Sache zu helfen, stiehlt es auch Kreditkarteninformationen, Anmeldeinformationen und Textnachrichten.

CrossRat

CrossRat kann Windows-, Linux- und MacOS-Geräte infizieren und Hackern die Erlaubnis geben, auf den Kernel des Geräts zuzugreifen. Auf diese Weise können Sie die Malware entsprechend den verwendeten Betriebssystemeinstellungen installieren. Wenn es installiert ist, ermöglicht es Cyberkriminellen, bestimmte Befehle zu erteilen und somit bestimmte Aktivitäten auszuführen.

CryptoLocker

Eine frühe Form von Ransomware (erstmals im Jahr 2013 entdeckt), auf der viele nachfolgende Ransomware-Angriffe basierten. CryptoLocker wurde über E-Mail und verschlüsselte Windows-Dateien verbreitet.

Cryptoloot

Anfang 2019 wurde dies als die größte Bedrohung auf dem Cryptominer-Markt bezeichnet, seit Coinhive den Betrieb eingestellt hat.

Cryptomining malware

Eine Teilmenge von Malware, die das Schürfen von Kryptowährungen beinhaltet. Miner stehlen normalerweise die Rechenleistung eines Host-Computers, die für Kryptomining erforderlich ist.

D

DNS changers

Eine Klasse von Trojanern, die DNS-Einstellungen ändern, um den Webverkehr des Opfers ohne dessen Wissen umzuleiten.

DNSpionage

Eine Cyberspionagekampagne, die darauf abzielt, Anmeldedaten für E-Mail und andere Plattformen zu stehlen. Die Hintermänner von DNSpionage (mutmaßliche iranische Hacker) zielten auf Unternehmen im privaten und staatlichen Sektor im Libanon und in den Vereinigten Arabischen Emiraten.

Dorkbot

Es wurde angenommen, dass dieser Banking-Trojaner im Jahr 2012 zum ersten Mal auftauchte und es Angreifern ermöglichte, Facebook-, Twitter- und Skype-Benutzer anzugreifen. Im Jahr 2018 tauchte jedoch eine überarbeitete Version wieder auf, die die Anmeldeinformationen der Benutzer stiehlt, wenn sie sich bei Online-Banking-Konten anmelden.

Dorvku

Dorvku, ein Trojaner, der auf die Windows-Plattform abzielt, sammelt Systeminformationen zusammen mit vertraulichen Informationen von Browsern. Es kann eine Remote-Verbindung herstellen, sodass sein Controller verschiedene Aktionen auf dem Host-Gerät ausführen kann.

Drive-by download

Ein Drive-by-Download bezieht sich auf das Herunterladen von Malware auf ein Gerät ohne direktes Eingreifen des Benutzers. Während die meisten Malware erfordern, dass der Benutzer beispielsweise auf eine Anzeige, einen Anhang oder einen Link klickt, kann ein Drive-by-Download einfach dadurch initiiert werden, dass der Benutzer eine bestimmte Website besucht.

E

Electricfish

Ein Trojaner, der Windows-Systeme angreift und es Hackern ermöglicht, auf vertrauliche Daten zuzugreifen, Malware zu installieren und mehr. In einem Bericht des Heimatschutzministeriums (DHS) vom Mai 2019 wurde festgestellt, dass diese Malware von nordkoreanischen Hackern für internationale Spionage verwendet wird.

Emotet

Ein modularer Banking-Trojaner, der normalerweise als Downloader für andere Banking-Trojaner dient. Es verfügt auch über wurmähnliche Funktionen, die es ihm ermöglichen, sich schnell über Netzwerke zu verbreiten. Emotet hat sich für die US-Regierung als kostspielig erwiesen, wobei jeder Vorfall bis zu 1 Million US-Dollar kostet.

Encrypting ransomware

Die häufigste Art von Ransomware, die verschlüsselnde Ransomware, verschlüsselt Dateien und verlangt die Zahlung eines Lösegelds als Gegenleistung für den Entschlüsselungsschlüssel. Wenn er bezahlt wird, kann der Kriminelle Anweisungen zum Erhalten des Schlüssels geben oder nicht.

Exploit kits

Dies sind automatisierte Programme, die mehrere Exploits bündeln . Jeder Exploit dient dazu, eine bestimmte bekannte Schwachstelle in einer beliebten Software wie Adobe Flash oder Internet Explorer auszunutzen. Wenn eine Schwachstelle ausgenutzt wird, kann eine Malware-Payload abgelegt werden. Kits werden verwendet, um eine Vielzahl von Malware-Typen zu verbreiten.

F

Fileless malware (aka non-malware or invisible malware)

Eine Klasse von Malware , die direkt auf ein Windows-System geladen wird, indem integrierte Tools entführt werden. Es wird nicht in einer Datei gespeichert und befindet sich nicht auf dem Computer des Opfers. Dateilose Malware ist von Antivirensoftware schwer zu erkennen, da es keine digitale Signatur gibt, auf die man achten muss.

Fireball

Diese Malware entführt Browser, um den Webverkehr eines Benutzers zu manipulieren. Es kann dies verwenden, um Werbeeinnahmen zu generieren. Fireball kann auch Code auf dem Computer eines Opfers ausführen und so jede Art von Malware herunterladen. Bis Mitte 2017 waren weltweit mehr als 250 Millionen Computer davon betroffen .

FlawedGrace

Ein Fernzugriffstrojaner, der von der cyberkriminellen Gruppe TA505 über Phishing-Kampagnen verbreitet wird. Die Gruppe richtet sich hauptsächlich an Organisationen im Einzelhandels- und Finanzsektor.

FormBook

Diese Malware, die Daten stiehlt und Formulare abgreift, gibt es seit 2016. FormBook wird normalerweise über bösartige E-Mail-Anhänge verschickt. Die Täter hinter dieser Malware haben es hauptsächlich auf die USA und Südkorea abgesehen, mit besonderem Fokus auf Unternehmen in den Sektoren Luft- und Raumfahrt, Rüstungsunternehmen sowie Fertigung.

G

Gamut

Dies ist eines der produktivsten Botnets der Geschichte und betrifft Windows-Computer. Ende 2017 war Gamut zusammen mit Necurs (siehe unten) für die überwiegende Mehrheit des E-Mail- Spams verantwortlich .

GandCrab

Eine Ransomware, die 2019 einen großen Teil des Ransomware-Marktes einnahm. GandCrab zielt auf Windows-Computer ab und verbreitet sich per E-Mail, Popups und Exploit-Kits und enthält benutzerdefinierte Notizen. Lösegelder reichen von 600 bis 700.000 US-Dollar und werden normalerweise in Dash anstelle von Bitcoin verlangt.

Graftor

Eine Familie von Malware (hauptsächlich Trojaner und einige Adware), die auf Windows-Systeme abzielt.

GrandSoft

Ein Exploit-Kit für Windows-Systeme, das Trojaner, Coinminer und Ransomware verbreitet.

Guerrilla

Dies ist eine Art von Adware, die in Android-Apps im Google Play Store auftauchte. Es führte eine Funktion zum Klicken auf Anzeigen aus, die zu einem Gewinn für seine Ersteller führte. Apps, die die Guerilla-Malware enthielten, wurden 2018 entdeckt und aus dem Google Play Store entfernt.

Gussdoor

Ein Trojaner, der eine Hintertür öffnet, die es einem Hacker ermöglicht, Aktionen auf dem Windows-Computer des Opfers auszuführen. Der Hacker ist möglicherweise in der Lage, Dateien und die Registrierung zu lesen und zu schreiben, Screenshots zu machen und Prozesse zu erstellen.

H

Hiddad

Eine Adware und Spyware, die auf Android-Systeme abzielt. Hiddad nimmt legitime Apps und verpackt sie neu, bevor sie in einem Drittanbieter-Store veröffentlicht werden. Diese Malware zeigt hauptsächlich Werbung an, kann aber auch an sensible Daten gelangen, indem sie auf Sicherheitsinformationen innerhalb des Betriebssystems zugreift.

HiddenMiner

HiddenMiner, eine Android-Malware, die Monero schürft, versteckt sich gut auf dem Gerät und schürft weiter, bis die Ressourcen erschöpft sind. Dies kann zur Überhitzung und zum Ausfall des Geräts führen.

Hoplight

Ein Backdoor-Trojaner, der von nordkoreanischen Hackern verwendet wird. Die Hoplight-Malware sammelt Informationen über das infizierte Gerät und sendet sie an einen Remote-Server. Die Remote-Verbindung bietet Hackern auch die Möglichkeit, Befehle zu senden und bestimmte Aktionen auf dem Host-Gerät auszuführen. Im April 2019 gab die US-Regierung eine Sicherheitswarnung vor Hoplight heraus, die die Malware der wichtigsten von der Regierung unterstützten Hacking-Gruppe Nordkoreas zuschrieb, die als Hidden Cobra, Guardians of Peace oder Lazarus Group bezeichnet wird.

Hybrids (aka exotic forms or blended threats)

Dies sind einige der Begriffe, auf die Sie möglicherweise stoßen werden, wenn sie Malware beschreiben, die zwei oder mehr traditionelle Arten von Malware kombiniert. Beispielsweise kann sich eine Malware bei einer harmlosen Software präsentieren und sie als Trojaner klassifizieren, sie verbreitet sich aber auch wie ein Wurm, was sie zu einem Trojaner-Wurm macht.

I

IGAMI

Dieser Daten sperrende Trojaner ist die neueste Version der Globe Imposter-Malware. Es zielt auf Windows-PCs ab und wird wahrscheinlich durch gefälschte Updates, Spam-E-Mails und infizierte Software verbreitet. Es verschlüsselt Dateien, fügt dem Dateinamen die Erweiterung .IGAMI hinzu und hinterlässt dann eine Lösegeldforderung, die starke Social-Engineering-Taktiken verwendet.

J

JSEcoin

Dies ist ein JavaScript-Coinminer, der in Websites eingebettet ist. Während es wie Coinhive und Cryptoloot legitim verwendet werden kann, kann es auch missbraucht werden. Malware-Autoren können die JavaScript-Bibliothek verwenden, um die Ressourcen der Website-Besucher zu kapern und sie zum Schürfen von Kryptowährung zu verwenden. Im März 2018 wurde JSEcoin von CheckPoint als eine der vier größten Malware-Bedrohungen aufgeführt.

K

Karkoff

Eine neue Version der DNSpionage-Malware, die 2019 entdeckt wurde. Karkoff „verbessert“ DNSpionage, indem es den Autoren ermöglicht, Ziele zu überwachen und auszuwählen.

Keylogger

Eine Art von Spyware, die Tastenanschläge protokolliert. Diese haben legitime Verwendungszwecke, z. B. für Arbeitgeber, die Mitarbeiter überwachen, werden jedoch häufig böswillig verwendet, um Informationen zu stehlen.

Kraken

Ein Botnet, das im April 2018 das größte der Welt war. Das Kraken-Botnetz, das in der Lage ist, der Erkennung durch Antivirensoftware zu entgehen, verschickte Berichten zufolge 9 Milliarden Spam-Nachrichten pro Tag.

Kraken Cryptor

Eine Ransomware, die 2018 aufgetaucht ist und von der legitimen Spyware-Anbieterseite superantispyware.com heruntergeladen wurde. Es überprüft vor der Ausführung die Sprache und den Standort des Windows-Systems.

Kronos

Dieser Banking-Trojaner wurde 2014 entwickelt und war in der Lage, Aufgaben wie Keylogging und Form-Grabbing auszuführen (um Anmeldeinformationen für Online-Banking zu stehlen). Es wurde so entwickelt, dass es leicht injiziert werden konnte und unter Umgehung von Antivirensoftware schwer zu erkennen war. Eine interessante Tatsache über Kronos ist, dass es von Marcus Hutchins entwickelt und vertrieben wurde, dem Malware-Forscher, der 2017 zu einem „zufälligen Helden“ wurde, als er die Verbreitung der WannaCry-Ransomware stoppte.

L

LightNeuron

Eine Spyware, die E-Mails überwachen, blockieren oder ändern kann. LightNeuron kann auch als Hintertür fungieren, die es Hackern ermöglicht, Code aus der Ferne auszuführen.

LoadPCBanker

Dieser Banking-Trojaner zielt auf brasilianische PC-Benutzer ab. Obwohl es außerhalb Brasiliens noch nicht gefunden wurde, ist es immer noch sehr neu, da es erst im April 2019 entdeckt wurde. LoadPCBanker fungiert in erster Linie als Spyware, genauer gesagt als Clipper, der die Zwischenablage des infizierten Geräts auf Passwörter, Kreditkartennummern und mehr überwacht andere wertvolle Informationen.

Lokibot

Ein Trojaner, der heimlich Informationen stehlen kann. Da viele E-Mail-Anbieter mittlerweile viele bösartige E-Mails effektiv blockieren, versuchen Lokibot-Entwickler, diese Erkennungssysteme zu umgehen, indem sie die Malware in einer .PNG-Datei verstecken.

Lotoor

Ein Tool, das von Hackern zum Ausnutzen von Android-Sicherheitslücken verwendet wird . Lotoor ermöglicht es Hackern, Root-Rechte auf einem kompromittierten mobilen Gerät zu erlangen.

M

Magnitude

Ein Exploit-Kit, das Sicherheitslücken im Internet Explorer angreift. Magnitude-Versionen zielen normalerweise auf ausgewählte asiatische Länder ab, beispielsweise zielt Magnitude EK auf Südkorea ab.

Malware

Der allgemeine Begriff zur Beschreibung von bösartiger Software. Jede Datei oder jedes Programm, das einem Computerbenutzer Schaden zufügen kann, wird als Malware betrachtet. Es gibt viele verschiedene Arten von Malware wie Trojaner, Würmer, Spyware, Ransomware, Viren und mehr.

Malvertisements

Online-Werbung zur Verbreitung von Malware. Diese können auf legitimen Websites vorhanden sein, oft ohne Wissen des Websitebesitzers.

Mirai

Eine Malware, die Geräte so infiziert, dass sie Teil eines Botnetzes werden. Mirai sucht nach Internet of Things (IoT)-Geräten, die ARC-Prozessoren verwenden. Wenn der Standardbenutzername und das Standardkennwort nicht geändert wurden, kann das Gerät infiziert werden. Mit seiner Armee von Geräten (oder Bots) kann das Botnetz zur Durchführung von DDoS-Angriffen eingesetzt werden. An einem solchen Angriff auf Dyn sollen 100.000 Geräte beteiligt gewesen sein .

N

NanoCore

Ein Fernzugriffs-Trojaner, der auf Windows-Systeme abzielt und etwa 2013 aufgetaucht ist. Er deaktiviert den Betrieb eines Antivirenprogramms und generiert falsche Warnungen oder Fehlermeldungen, die den Benutzer auffordern, eine aktualisierte Version der Anwendungssoftware oder eines Antivirenprogramms zu installieren. Im Hintergrund wirft die Malware Payloads ab und kann den Benutzer ausspionieren und bedrohen. Der Cyberkriminelle kann das System schließlich als Teil eines Botnetzes verwenden.

Necurs

Ein Botnet, das Windows-Rechner verwendet und über eine neue Verstecktechnik verfügt, die es ihm ermöglicht, sich der Erkennung zu entziehen. Necurs wurde für verschiedene Payloads verwendet, darunter Cryptominer, Banking-Trojaner, DDoS-Tools und Ransomware.

NotPetya

Ein Trojaner-Wurm, der auf Windows-Rechner abzielt und sich leicht von Computer zu Computer verbreitet. NotPetya ist berüchtigt dafür, Unternehmen auf der ganzen Welt massive Schäden zuzufügen, die auf insgesamt 1,2 Milliarden US-Dollar geschätzt werden, darunter 300 Millionen US-Dollar für das dänische Unternehmen Maersk.

Nuclear

Ein auf Windows ausgerichtetes Exploit-Kit, das über ein „Exploit-as-a-Service“-Modell funktionierte. Nuclear gibt es schon seit einiger Zeit nicht mehr, aber zu einem bestimmten Zeitpunkt verdiente das Team dahinter Berichten zufolge rund 100.000 US-Dollar pro Monat , indem es das Kit an Kriminelle vermietete.

O

Overwrite virus

Ein Virustyp, der den ursprünglichen Programmcode zerstören kann, indem er Daten im Speicher des Computersystems überschreibt. Überschreibende Viren gelten als schädlicher als viele andere, da sie einem System dauerhaften Schaden zufügen können.

P

Panda (aka Zeus Panda or Panda Banker)

Ein Ableger des Banking-Trojaners Zeus, der unter anderem auch auf Kryptowährungen und soziale Medien abzielt.

Parite

Ein polymorpher Virus – einer, der leicht unterschiedliche Versionen von sich selbst erstellen kann, um der Entdeckung zu entgehen. Parite ist ein Datei-Infektor-Wurm, der alle ausführbaren Dateien auf freigegebenen und lokalen Netzwerklaufwerken eines Windows-Systems infizieren kann.

Q

Qbot (aka Qakbot)

Diese passwortstehlende Malware wurde erstmals vor einem Jahrzehnt entdeckt, tauchte aber 2019 wieder auf und griff Tausende von Windows-Systemen an . Qbot wird regelmäßig von seinen Controllern neu konfiguriert, so dass es sehr schwer zu erkennen ist.

R

Ramnit

Ein Banking-Trojaner, der unter anderem Zugangsdaten und persönliche Daten stiehlt. Zu einem Zeitpunkt im Jahr 2018 infizierte Ramnit über 100.000 Windows -Computer. in nur zwei Monaten

Razy

Ein Trojaner, der schädliche Browsererweiterungen installiert oder bereits installierte Erweiterungen infiziert. Razy wurde erstmals 2018 entdeckt und kann seine Funktionen in Chrome, Firefox und Yandex ausführen. Der Prozess ist in jedem Browser unterschiedlich, aber die Hauptfunktionalität besteht darin, Kryptowährung zu stehlen. Razy tut dies durch eine Kombination von Techniken, darunter das Ersetzen von Wallet-Adressen durch die des Täters, das Spoofing von QR-Code-Bildern, die auf Wallets verweisen, das Modifizieren von Webseiten zum Austausch von Kryptowährungen und das Spoofing von Suchergebnissen.

Resident virus

Ein Virustyp, der im Speicher eines Computers gespeichert bleibt. Dadurch kann es zusätzliche Dateien infizieren, die vom Computer ausgeführt werden, selbst wenn das ursprüngliche Programm nicht mehr ausgeführt wird.

Rietspoof

Eine Anfang 2019 entdeckte Malware-Familie, die einen mehrstufigen Prozess verwendet , einschließlich der anfänglichen Zustellung über Instant Messaging-Clients wie Skype, einer verschlüsselten Datei, einer ausführbaren Datei und einem Downloader.

RIG exploit kit

Ein Exploit-Kit, das auf Adobe Flash abzielt und zur Verbreitung von Banking-Trojanern, Ransomware, Coinminern und mehr verwendet wird. Dies war eines der beliebtesten Kits , das 2018 und Anfang 2019 die Runde machte.

Rootkit

Der Begriff, der für eine Sammlung von Software (häufig Malware) verwendet wird, die es einem Hacker ermöglicht, aus der Ferne auf ein System zuzugreifen und es zu kontrollieren. Das Rootkit öffnet eine Hintertür und liefert verschiedene andere Arten von Malware, wie Keylogger, Ransomware und Viren.

RubyMiner

Ein Monero-Cryptominer, der 2018 in die Schlagzeilen kam, als er versuchte, 30 % der weltweiten Netzwerke auszunutzen . RubyMiner findet anfällige Webserver zur Verwendung in einem Mining-Pool

Ryuk

Eine relativ neue Ransomware, die auf Unternehmensopfer abzielt. Laut Security Boulevard ist Ryuk der Hauptgrund dafür , dass die durchschnittliche Lösegeldzahlung während eines Ransomware-Angriffs Anfang 2019 um 90 % auf über 12.000 US-Dollar stark gestiegen ist.

S

Sality

Eine Familie von Malware, deren Mitglieder hauptsächlich Würmer sind. Sality-Würmer werden normalerweise automatisch ausgeführt und infizieren ausführbare Dateien auf Windows-Systemen über ein erkennbares oder entfernbares Gerät. Einige Varianten kombinieren auch einen Keylogger sowie einen Trojaner-Downloader, um weitere Malware zu installieren.

SamSam

Diese Ransomware erlangte Bekanntheit als eine der ersten Malware, die in hochgradig zielgerichteten Angriffen verwendet wurde, die benutzerdefinierte Infektionen verwendeten. Organisationen wurden vor einem Angriff untersucht, um Schwachstellen zu identifizieren. Sobald ein Zugang ausgewählt war, wurde der Angriff über eine Vielzahl von Methoden gestartet, darunter Exploit-Kits und Brute-Force-Angriffe. Die Angriffe richteten sich gegen Regierungsorganisationen und große Unternehmen, aber die Täter waren .

Scareware

Eine Art von Ransomware, die Ihnen mitteilt, dass Sie einen Computervirus haben und Maßnahmen ergreifen müssen. Die Idee ist, dass Sie Geld für ein gefälschtes Entfernungsprogramm ausgeben, das in Wirklichkeit eine weitere Malware sein könnte. Scareware ist heutzutage nicht besonders verbreitet und lässt sich mit einer Antivirensoftware ziemlich einfach entfernen.

Scranos

Ein Rootkit, das Windows-Systeme betrifft und dauerhaften Zugriff erhält. Scranos kann in einem Browser gespeicherte Informationen stehlen , darunter Passwörter und Zahlungsinformationen, und verwendet Browser, um auf Anzeigen zu klicken, um Einnahmen für seine Ersteller zu erzielen.

Screen-lockers (Bildschirmsperren)

Eine Klasse von Ransomware, die Ihren Zugriff auf bestimmte Systemfunktionen und Computerdateien einschränkt.

ServHelper

Eine Hintertür zum Herstellen eines Remote-Desktop-Zugriffs auf Windows-Systeme. ServHelper, das Anfang 2019 die Nachrichten machte, fungiert auch als Downloader für die RAT, FlawedGrace.

Shellbot

Shellbot ist ein Trojaner, der auf Linux-Systeme abzielt und das System des Opfers mit dem Hacker verbindet, um eine Hintertür zum Stehlen von Informationen und Remote-Operationen zu erstellen, einschließlich der Lieferung zusätzlicher Malware.

SmokeLoader

Dies ist ein Downloader der zweiten Stufe, den es seit 2011 gibt, aber seine Popularität hat 2019 dramatisch zugenommen . SmokeLoader wird verwendet, um andere Malware zu laden, einschließlich Banking-Trojaner wie Retefe und Trickbot.

Smominru

Ein Monero-Miner, der den gleichen ExternalBlue-Exploit nutzte, der zur Verbreitung von WannaCry beitrug. Diesem Miner gelang es, Monero im Wert von Millionen von Dollar zu stehlen, wobei er zu einem bestimmten Zeitpunkt mehr als eine halbe Million Geräte unter seiner Kontrolle hatte.

Sorebrect

Eine dateilos verschlüsselnde Ransomware, die Code in einen legitimen Windows-Systemprozess einfügt. Es zerstört sich dann selbst, während der Hostprozess die Verschlüsselung ausführt.

Spacefiller virus (aka cavity virus)

Eine seltene Virenklasse, die sich selbst installiert, indem sie leere Teile einer Datei füllt. Diese Infektionsmethode trägt dazu bei, dass der Virus schwer zu erkennen ist, da sich die Dateigröße nicht ändert.

Spyware

Eine Klasse von Malware, die normalerweise darauf ausgelegt ist, Informationen irgendeiner Art zu stehlen, einschließlich Internetnutzungsdaten, Kreditkarteninformationen und Anmeldedaten. Je nach Art der Spyware kann sie möglicherweise Tastenanschläge aufzeichnen, Screenshots erstellen, auf Ihre Geräteeinstellungen zugreifen und diese ändern und sogar die Kamera und das Mikrofon Ihres Geräts verwenden.

SQLRat

Diese 2019 neu eingeführte Malware wird von der Bedrohungsgruppe FIN7 (auch bekannt als Carabank) verwendet. SQLRate wird als bösartiger E-Mail-Anhang verteilt und führt SQL-Skripte in einem kompromittierten System aus. Es hinterlässt keine Spuren, was das Nachverfolgen oder Reverse-Engineering erschwert.

T

Threadkit

Ein Exploit-Kit, das Microsoft-Schwachstellen durch schädliche Microsoft Office-Dokumente ausnutzt. Threadkit wird verwendet, um verschiedene Malware zu verbreiten, darunter Trickbot und Lokibot.

TrickBot

Dieser Banking-Trojaner, der erstmals 2016 entdeckt wurde, stellt weiterhin eine Bedrohung dar. Es wird angenommen, dass die Hartnäckigkeit von TrickBot teilweise auf die Einführung von Updates durch seine Entwickler zurückzuführen ist. Erst Ende 2018 hat das britische National Cyber ​​Security Centre gewarnt , sich vor dieser Malware in höchster Alarmbereitschaft zu befinden. kleine und mittlere Unternehmen

Triton

Triton wurde vom MIT Tech Review als „die mörderischste Malware der Welt“ bezeichnet und wurde entwickelt, um bestimmte physische Sicherheitssysteme anzugreifen. Es kann Notfallsysteme manipulieren und Prozesse herunterfahren, was möglicherweise zu körperlichen Schäden führen kann.

Trojan (Trojanisches Pferd)

Diese Untergruppe von Malware, die auch als Trojanisches Pferd bezeichnet wird, gibt sich als legitime Software aus. Ein Benutzer wird in der Regel durch Social Engineering zum Herunterladen und Ausführen der Software verleitet, und ein Cyberkrimineller verwendet die Software, um irgendeine Form von Angriff durchzuführen. Da Benutzer Trojaner installieren, können sie Firewalls umgehen, die normalerweise verhindern würden, dass Malware über das Internet kommuniziert, und sie laden oft mehr Malware auf das Gerät herunter.

V

VeryMal

VeryMal, eine Malvertising-Software, die auf Apple-Benutzer abzielt, verwendet eine Technik namens Stenografie, bei der Informationen vor aller Augen verborgen werden. Es schaltet Display-Anzeigen, die angeblich für Flash-Updates oder PC-Reparatursoftware bestimmt sind.

Vimditator

Dieser Trojaner gibt es seit 2014, wurde aber erst im April 2019 entdeckt , als er sich als kostenlose Antivirensoftware ausgab. Einmal auf Windows-Systemen installiert, kann es ohne Wissen des Opfers Aktivitäten auf dem Host-Computer ausführen, wie z. B. das Sammeln von Systeminformationen, das Keylogging, das Herstellen von Fernzugriffsverbindungen, das Ablegen von Malware und das Ausführen von DDoS-Angriffen.

Virus

Eine Art von Malware, die sich von einem Computer auf einen anderen ausbreiten und ausbreiten kann. Die meisten Viren beinhalten eine ausführbare Datei, was bedeutet, dass sie eine Benutzeraktion erfordern, um aktiviert und verbreitet zu werden.

Vulnerability

Ein Fehler oder eine Schwachstelle in einem System, die für einen Angriff ausgenutzt werden kann. Beispielsweise kann ein Hacker einige Schwachstellen nutzen, um sich Zugriff auf ein System zu verschaffen und eine Malware-Payload abzulegen.

W

WannaCry

Ein Ransomware-Wurm, der auf Windows-Betriebssysteme abzielt. Dies war Teil eines großen Angriffs im Mai 2014, der Hunderttausende von Maschinen betraf, die Informationen für das in Bitcoin geforderte Lösegeld enthielten.

Worm

Eine Art von Malware, die sich selbst replizieren und sich von Computer zu Computer über ein Netzwerk ausbreiten kann. Der Hauptunterschied zwischen einem Wurm und einem Virus besteht darin, dass ein Wurm kein Wirtsprogramm oder menschliche Hilfe benötigt, um sich zu verbreiten.

X

XMRig

Cryptomining-Software, die 2017 eingeführt wurde, aber auch 2019 noch prominent ist. Dieser Open-Source-CPU-Miner schürft Monero und zielt hauptsächlich auf MacOS- und Linux-Systeme ab, kann aber auch unter Windows arbeiten.

XRat

XRat, ein Backdoor-Trojaner, der auf Windows abzielt, ermöglicht den Fernzugriff auf den betroffenen Computer. Es läuft still im Hintergrund, während es auf Befehle von seinem Controller wartet. Der Hacker kann mehrere Aktionen ausführen, darunter Keylogging, das Senden von E-Mails und das Herunterladen oder Hochladen von Dateien.

Z

Zero-day exploit

Ein Zero-Day-Exploit nutzt eine Schwachstelle aus, für die es keinen bekannten Patch gibt.

Zombies

Ein Computer, der von einem Hacker ohne Wissen des Computerbesitzers für schändliche Zwecke verwendet wird. Ein Hacker nutzt normalerweise mehrere Geräte gleichzeitig aus, um eine Zombie-Armee (Botnetz) zu bilden.

Wofür wird Malware verwendet?

Wir haben viele Arten von Malware und ihre Funktionsweise besprochen, aber warum wird Malware überhaupt verwendet? Es gibt eine Vielzahl von Gründen, warum ein Krimineller Malware einsetzen könnte, aber hier sind einige der häufigsten:

  • Stehlen Sie vertrauliche und sensible Informationen: Cyberkriminelle können über Malware, die auf Computern oder Mobilgeräten ausgeführt wird, an riesige Datenmengen gelangen. Bei einem Angriff können beispielsweise Anmeldedaten, Kreditkarteninformationen, Adressen digitaler Geldbörsen, Sozialversicherungsnummern und vieles mehr gestohlen werden. Diese Informationen können für andere Straftaten (z. B. Kreditkartenbetrug oder Identitätsdiebstahl) verwendet oder an den Meistbietenden verkauft werden.
  • Verdienen Sie illegal Geld: Es gibt eine Vielzahl von Möglichkeiten, wie Kriminelle mit Malware Geld verdienen können, z. B. durch den Diebstahl von Ressourcen zum Schürfen von Kryptowährung oder den Verkauf Ihrer persönlichen Daten an Dritte.
  • Cybervandalismus: Damit ist jede Art von Vandalismus gemeint, der mit einem Computer ausgeführt wird. Beispielsweise kann ein Hacker Zugriff auf eine Website erlangen und deren Homepage verunstalten oder ersetzen.
  • Cyber-Spionage: Wie es sich anhört, ist Cyber-Spionage eine Form der Spionage, bei der Computer verwendet werden, um vertrauliche oder sensible Informationen zu stehlen.
  • Hacktivismus: Dies bezieht sich auf Aktivismus, bei dem Aktivisten (oder Hacktivisten) Technologie missbrauchen, um eine soziale oder politische Agenda zu fördern. Wenn zum Beispiel ein Netzwerk gehackt wird, um eine politische Botschaft zu verbreiten, würde dies als Hacktivismus gelten.
  • Cyberwarfare: Dies ist ein weiter Begriff, der die Nutzung von Computern oder Netzwerken beschreibt, um Störungen oder Schäden zu verursachen.

So erkennen Sie Malware und entfernen sie von Ihrem Computer

Es ist am besten, den Umgang mit Malware ganz zu vermeiden, indem Sie Maßnahmen ergreifen, um Ihr System zu schützen (mehr dazu im nächsten Abschnitt). Wenn Sie jedoch mit einem infizierten Computer stecken bleiben, gibt es immer noch Hoffnung.

Während der Erkennungs- und Entfernungsprozess je nach Malware unterschiedlich ist, gibt es allgemeine Schritte, die Sie unternehmen können:

  1. Laden Sie einen Scanner herunter: Die meisten seriösen Antivirenprogramme enthalten einen Scanner. Diese Programme laufen in Echtzeit im Hintergrund. Es gibt auch On-Demand-Scan-Tools wie Zemana Anti-Malware , Malwarebytes und Kaspersky Virus Removal Tool . Beachten Sie, dass Sie, wenn Sie bereits eine Antivirensoftware auf Ihrem Gerät installiert haben und vermuten, dass Sie mit Malware infiziert wurden, eine andere Software zum Ausführen auswählen sollten. Auch wenn Ihr aktuelles Antivirenprogramm von einem seriösen Anbieter stammt, funktioniert nicht immer jede Software. Wenn Sie vermuten, dass Sie von Malware getroffen wurden, hat Ihr Antivirus es möglicherweise übersehen.
  2. Führen Sie das Scan-Tool aus: Wenn Sie das Scan-Tool aus irgendeinem Grund nicht auf das infizierte Gerät herunterladen können, versuchen Sie, es auf ein anderes Gerät herunterzuladen und es mit einem USB-Laufwerk zu übertragen. Öffnen Sie das Scan-Tool und navigieren Sie durch die Optionen, um einen Scan auszuführen. Scans können zwischen fünf Minuten und einer Stunde dauern. Wenn der Scan nichts ergibt, sollten Sie vielleicht ein anderes Tool ausprobieren. Einige Tools haben benutzerdefinierte Scan-Optionen, mit denen Sie spielen können, um zu sehen, ob Sie unterschiedliche Ergebnisse erhalten.
  3. Infektionen entfernen: Wenn das Scan-Tool Infektionen erkennt, sollte es Ihnen die Möglichkeit geben, diese zu entfernen. Sie mussten Ihr Gerät neu starten, um den Entfernungsvorgang abzuschließen. Selbst wenn die Malware entfernt zu sein scheint, kann es sich dennoch lohnen, ein anderes Scan-Tool zu verwenden, um dies zu bestätigen.

Wenn der Scan nichts ergibt und die Probleme weiterhin bestehen, haben Sie möglicherweise eine der kniffligeren Arten von Malware in der Hand. Im schlimmsten Fall müssen Sie Ihr Betriebssystem möglicherweise neu installieren. Vergessen Sie in diesem Fall jedoch nicht, zuerst eine vollständige Sicherung durchzuführen.

So schützen Sie sich vor Malware

Im besten Fall sorgen angemessene Schutzmaßnahmen dafür, dass Malware erst gar nicht auf Ihren Computer gelangt. Hier sind einige Top-Tipps zum Schutz vor Viren und Malware.

1. Halten Sie die Systeme auf dem neuesten Stand

Die meisten Updates für Betriebssysteme und Anwendungen enthalten Patches für Sicherheitslücken. Bei so vielen Bedrohungsakteuren, die bereit sind, bekannte Schwachstellen auszunutzen, ist es wichtig, Updates so schnell wie möglich nach ihrer Veröffentlichung zu installieren.

Dies kann für Unternehmen, die riesige Gerätenetzwerke betreiben, schwierig sein, und viele Unternehmen müssen priorisieren, welche Updates sie ausführen. Aus diesem Grund haben böswillige Parteien immer noch Erfolg, wenn sie Schwachstellen angreifen, lange nachdem sie identifiziert wurden.

2. Verwenden Sie eine gute Antivirensoftware

Eine Antivirus-Software kann zwar nicht vor jeder Bedrohung schützen, aber sie kann einen guten Job machen, die Mehrheit der Malware in Schach zu halten. Der Name rührt daher, dass diese Art von Software ursprünglich zur Bekämpfung von Viren entwickelt wurde. Heutzutage kann es jedoch vor anderen Arten von Malware schützen, einschließlich Trojanern, Adware, Spyware und Ransomware.

Antivirus-Software scannt und erkennt den Code bekannter Malware und verhindert, dass er in Ihr System gelangt. Die meisten Antivirenprogramme können auch einige Arten von Malware entfernen, nachdem sie ihren Weg auf Ihr Gerät gefunden haben.

3. Verwenden Sie den gesunden Menschenverstand

Die meiste Malware gelangt über schädliche E-Mail-Anhänge oder Links oder über Werbung in Systeme. Und in den meisten Fällen ist eine Benutzeraktion erforderlich, normalerweise ein Klick, damit die Malware ausgeführt werden kann. Daher sind viele erfolgreiche Malware-Angriffe vollständig vermeidbar.

Seien Sie sehr vorsichtig, wenn Sie E-Mails öffnen, auf Links oder Werbung klicken oder Anhänge öffnen. Lernen Sie, verdächtige E-Mails zu erkennen, indem Sie nach verräterischen Anzeichen wie Angeboten, die zu gut sind, um wahr zu sein, falsch geschriebenen Firmennamen und schlechter Grammatik Ausschau halten.

Pin It on Pinterest