Um sicher im Internet unterwegs zu sein, sollten Anwender die Grundlagen der wichtigsten Angreifer verstehen. Gab es früher im Grunde genommen nur die Bezeichnung „Virus“, gibt es heutzutage zahlreiche Unterscheidungen von Malware, da die verschiedenen Schädlinge auch unterschiedliche Schwerpunkte haben. Der Begriff „Malware“ stellt also den Übergriff dar, der für die verschiedenen Arten von Angreifern steht.
Dazu kommt, dass moderne Malware entweder mit verschiedenen Anti-Malware-Programmen bekämpft werden muss, oder Anwender setzen auf moderne Virenscanner, wie zum Beispiel Malwarebytes 3. Diese Scanner stellen den Virenschutz der nächsten Generation für Arbeitsstationen dar. Der kostenlose AdwCleaner von Malwarebytes entfernt wiederum Adware und andere Malware vom Rechner, und das ohne Installation. Nachdem die *.exe-Datei des Tools gestartet wurde, lässt sich bereits der Scanvorgang starten.
Während Viren lange Zeit vor allem Daten auf Rechnern und Servern zerstört haben, also keine produktive Aufgaben hatten, ist moderne Malware vor allem für kriminelle Machenschaften gedacht. Wir geben einen kurzen Überblick zu den verschiedenen Schädlingen, die zum Beispiel mit Tools von Malwarybytes beseitigt werden können.
Zero-Day-Schädlinge greifen Computersysteme am gleichen Tag an, an dem ein bestimmter Schwachpunkt im Betriebssystem bekannt wird. Diese Art von Attacken und Exploits sind besonders schwer zu bekämpfen, da herkömmliche Virenscanner in den meisten Fällen noch über keine Definitionsdateien verfügen, und daher die Schädlinge auch nicht bekämpfen können, zumindest nicht effizient.
Die Angreifer können besonders viel Schaden anrichten, da im Betriebssystem kein oder nur wenig Schutz gegen den Angreifer verfügbar ist. Erst wenn der Softwarehersteller ein Update veröffentlicht, das die Schwachstelle schließt, hat ein Zero-Day-Angreifer keine Chance mehr. Scanner wie Malwarebytes 3 arbeiten mit Techniken, die das Verhalten des kompletten Rechners untersuchen und können dadurch auch solche Angreifer entdecken und bekämpfen.
Rootkits greifen das Betriebssystem bereits an, bevor die meisten Treiber geladen sind, also sehr früh beim Start des Betriebsystems. Das gilt auch für Virenscanner. Um solche Angreifer zu bekämpfen, unterstützt Malware Spezialisten mit Malwarebytes Anti-Rootkit. Rootkits und Zero-Day-Attacken sind besonders gefährlich wenn sie kombiniert werden, also ein Rootkit über eine Zero-Day-Lücke im System eindringen kann.
Ransomware dürfte inzwischen jeder kennen. Cyberkriminelle installieren auf einem PC eine Schadsoftware, die die Nutzerdaten verschlüsseln und versuchen, von den Opfern ein Lösegeld zu erpressen. Nach Zahlung eines Lösegelds soll der Anwender einen Code erhalten, die die Daten wieder zugänglich macht. Allerdings sollte man von Zahlungen an Cyberkriminelle absehen und Vorsichtsmaßnahmen ergreifen. Mit dem kostenlosen Tool Malewarebytes Anti Ransomware schützen Anwender ihre Rechner weitgehend zuverlässig vor dem Befall von Ransomware. Das Tool bekämpft die Trojaner Locky, CryptoWall4, CryptoLocker, Cerba, Tesla und CTB-Locker sowie neue Versionen dieser Angreifer.
Diese Art von Angriffen zielt vor allem auf die Daten der Anwender und Unternehmen. Bei dem Angriff durch APT handelt es sich um den unautorisierten Zugriff auf Netzwerke. Diese Angriffe stehen meist in Zusammenhang mit Wirtschaftsspionage oder sogenannten „Nation vs Nation“ Attacken, also globale Konfliktherde. Sobald der Schädling im internen Netzwerk installiert ist, beginnt er Daten zu versenden und die Sicherheits-Infrastruktur auf den PCs auszuhebeln und manchmal auch zu zerstören. Im Fokus steht aber vor allem das Auslesen von heiklen Daten. Bei dem Angriff werden verschiedene Sicherheitslücken dazu genutzt in das Netzwerk einzudringen, teilweise auch mehrere.
Dazu öffnet der Schädling aus dem internen Netzwerk weitere Hintertüren, die ebenfalls für Angreifer verwendet werden können. Häufig können diese Schädlinge monatelang aktiv bleiben, bis sie erkannt und entfernt werden. Herkömmliche Virenscanner sind hier oft überfordert. Auch hier sind spezielle Software und moderne Virenscanner notwendig, um die Angreifer zu erkennen und Schadsoftware zu entfernen.
Für viele Angriffe, zum Beispiel DDoS-Angriffe, benötigen Kriminelle sehr viel Rechenkraft. Um diese zu erhalten, werden auf Rechnern, die über das Internet verfügbar und ungeschützt sind „Bots“ installiert. Die Hauptaufgabe des Bots ist es, die verschiedenen Rechner miteinander zu vernetzen, sodass der Angreifer das Bot-Netzwerk dazu verwenden kann, kriminelle Angriffe durchzuführen, indem die Rechenpower der einzelnen Computer verwendet wird. Anwender bemerken Bots kaum, da die Angreifer im internen Netzwerk keinen Schaden anrichten, sondern vor allem die Rechenkraft der Rechner stehlen. Häufig fallen Bots dadurch auf, dass die Leistung der Rechner und der Internetleitung stark einbricht.
DDoS-Angriffe sollen Dienste im Internet zum Absturz bringen, in dem der Dienst mit vielen gleichzeitigen Anfragen überlastet wird. Dazu verwenden Krimininelle zum Beispiel die Rechner, die per Bot zu einem Bot-Netz zusammengeschlossen wurden. Das Ergebnis eines DDoS-Angriffes ist meistens der Ausfall einer Webseite oder eines Clouddienstes.
Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.