9 arten von Malware und wie man sie erkennt

Menschen neigen dazu, schnell und locker mit Sicherheitsterminologie zu spielen. Es ist jedoch wichtig, Ihre Malware-Klassifizierungen klar zu machen, da es wichtig ist, zu wissen, wie verschiedene Arten von Malware verbreitet werden, um sie einzudämmen und zu entfernen.

Dieses prägnante Malware-Bestiarium hilft Ihnen dabei, Ihre Malware-Begriffe richtig zu verstehen, wenn Sie mit Geeks abhängen.

Viren

Ein Computervirus ist das, was die meisten Medien und regelmäßige Endbenutzer jedes in den Nachrichten gemeldete Malware-Programm nennen. Glücklicherweise sind die meisten Malware-Programme keine Viren., Ein Computervirus ändert andere legitime Hostdateien (oder Zeiger auf sie) so, dass der Virus auch ausgeführt wird, wenn die Datei eines Opfers ausgeführt wird.

Reine Computerviren sind heute selten und machen weniger als 10% aller Malware aus. Das ist eine gute Sache: Viren sind die einzige Art von Malware, die andere Dateien „infiziert“. Das macht sie besonders schwer zu bereinigen, da die Malware aus dem legitimen Programm ausgeführt werden muss. Das war schon immer nicht trivial, und heute ist es fast unmöglich., Die besten Antivirenprogramme haben Probleme damit, dies korrekt zu tun, und in vielen (wenn nicht den meisten) Fällen wird die infizierte Datei stattdessen einfach unter Quarantäne gestellt oder gelöscht.

Worms

Worms gibt es schon länger als Computerviren, bis hin zu Mainframe-Tagen. E-Mail brachte sie in den späten 1990er Jahren in Mode, und fast ein Jahrzehnt lang wurden Computersicherheitsprofis von bösartigen Würmern belagert, die als Nachrichtenanhänge eintrafen. Eine Person würde eine entwurmte E-Mail öffnen und das gesamte Unternehmen wäre in kurzer Zeit infiziert.,

Das charakteristische Merkmal des Computerwurms ist, dass er sich selbst repliziert. Nehmen Sie den berüchtigten Iloveyou-Wurm: Als er losging, traf er fast jeden E-Mail-Benutzer auf der Welt, überlastete Telefonsysteme (mit betrügerisch gesendeten Texten), stürzte Fernsehsender und verzögerte sogar meine tägliche Nachmittagszeitung um einen halben Tag. Mehrere andere Würmer, darunter SQL Slammer und MS Blaster, sicherten den Platz des Wurms in der Computersicherheitsgeschichte.

Was einen effektiven Wurm so verheerend macht, ist seine Fähigkeit, sich ohne Aktion des Endbenutzers zu verbreiten., Viren hingegen erfordern, dass ein Endbenutzer es zumindest startet, bevor er versuchen kann, andere unschuldige Dateien und Benutzer zu infizieren. Würmer nutzen andere Dateien und Programme aus, um die schmutzige Arbeit zu erledigen. Beispielsweise verwendete der SQL-Slammer-Wurm eine (gepatchte) Sicherheitsanfälligkeit in Microsoft SQL, um Pufferüberläufe auf fast jedem nicht gepatchten SQL-Server zu verursachen, der in etwa 10 Minuten mit dem Internet verbunden ist, ein Geschwindigkeitsrekord, der heute noch besteht.

Trojaner

Computerwürmer wurden durch Trojaner-Malware-Programme als Waffe der Wahl für Hacker ersetzt., Trojaner maskieren sich als legitime Programme, aber sie enthalten schädliche Anweisungen. Sie gibt es schon ewig, sogar länger als Computerviren, aber haben die aktuellen Computer mehr als jede andere Art von Malware ergriffen.

Ein Trojaner muss von seinem Opfer ausgeführt werden, um seine Arbeit zu tun. Trojaner kommen normalerweise per E-Mail an oder werden auf Benutzer geschoben, wenn sie infizierte Websites besuchen. Der beliebteste Trojanertyp ist das gefälschte Antivirenprogramm, das auftaucht und behauptet, Sie seien infiziert, und weist Sie dann an, ein Programm zum Bereinigen Ihres PCS auszuführen. Benutzer schlucken den Köder und der Trojaner wurzelt.,

Insbesondere Fernzugriffs-Trojaner (RATs) sind bei Cyberkriminellen populär geworden. Ratten ermöglichen es dem Angreifer, die Fernbedienung über den Computer des Opfers zu übernehmen, oft mit der Absicht, sich seitlich zu bewegen und ein ganzes Netzwerk zu infizieren. Diese Art von Trojaner wurde entwickelt, um eine Erkennung zu vermeiden. Bedrohungsakteure müssen nicht einmal ihre eigenen schreiben. Hunderte von off-the-Shelf-Ratten sind in unterirdischen Marktplätzen zur Verfügung.,

Trojaner sind aus zwei Gründen schwer zu verteidigen: Sie sind einfach zu schreiben (Cyberkriminelle produzieren routinemäßig und Hawk Trojan-Building Kits) und verbreiten sich durch Tricksen von Endbenutzern-was ein Patch, eine Firewall und andere traditionelle Verteidigung nicht stoppen kann. Malware-Autoren pumpen jeden Monat Trojaner in Millionenhöhe aus. Antimalware-Anbieter versuchen ihr Bestes, um Trojaner zu bekämpfen, aber es gibt zu viele Signaturen, um mithalten zu können.

Hybriden und exotischen Formen

Heute ist die meisten Malware eine Kombination von traditionellen Schadprogrammen, oft auch Teile von Trojanern und Würmern und gelegentlich ein Virus., Normalerweise erscheint das Malware-Programm dem Endbenutzer als Trojaner, greift jedoch nach der Ausführung andere Opfer wie ein Wurm über das Netzwerk an.

Viele der heutigen Malware-Programme gelten als Rootkits oder Stealth-Programme. Im Wesentlichen versuchen Malware-Programme, das zugrunde liegende Betriebssystem zu ändern, um die ultimative Kontrolle zu übernehmen und sich vor Antimalware-Programmen zu verstecken. Um diese Arten von Programmen zu entfernen, müssen Sie die Steuerkomponente aus dem Speicher entfernen, beginnend mit dem Antimalware-Scan.,

Bots sind im Wesentlichen Trojaner / Wurm-Kombinationen, die versuchen, einzelne ausgenutzte Clients zu einem Teil eines größeren bösartigen Netzwerks zu machen. Botmaster haben einen oder mehrere „Command and Control“ – Server, die Bot-Clients einchecken, um ihre aktualisierten Anweisungen zu erhalten. Botnetze reichen von einigen tausend kompromittierten Computern bis hin zu riesigen Netzwerken mit Hunderttausenden von Systemen, die von einem einzigen Botnet-Master gesteuert werden. Diese Botnetze werden oft an andere Kriminelle vermietet, die sie dann für ihre eigenen ruchlosen Zwecke verwenden.,

Ransomware

Malware-Programme, die Ihre Daten verschlüsseln und als Geisel auf eine Auszahlung der Kryptowährung warten, waren in den letzten Jahren ein großer Prozentsatz der Malware, und der Prozentsatz wächst immer noch. Ransomware hat oft Unternehmen verkrüppelt, Krankenhäuser, Polizeiabteilungen, und sogar ganze Städte.

Die meisten Ransomware-Programme sind Trojaner, was bedeutet, dass sie durch Social Engineering irgendeiner Art verbreitet werden müssen. Einmal ausgeführt, suchen und verschlüsseln die meisten Benutzerdateien innerhalb weniger Minuten, obwohl einige jetzt einen „Wait-and-See“ – Ansatz verfolgen., Indem Sie den Benutzer einige Stunden lang beobachten, bevor Sie die Verschlüsselungsroutine starten, Der Malware-Administrator kann genau herausfinden, wie viel Lösegeld sich das Opfer leisten kann, und auch sicher sein, andere angeblich sichere Sicherungen zu löschen oder zu verschlüsseln.

Ransomware kann wie jede andere Art von Malware-Programm verhindert werden, aber einmal ausgeführt, es kann schwierig sein, den Schaden ohne eine gute rückgängig zu machen, validierte Sicherung. Einigen Studien zufolge zahlt etwa ein Viertel der Opfer das Lösegeld, und von diesen erhalten etwa 30 Prozent ihre Dateien immer noch nicht entsperrt., In jedem Fall erfordert das Entsperren der verschlüsselten Dateien, wenn überhaupt möglich, bestimmte Tools, Entschlüsselungsschlüssel und mehr als ein bisschen Glück. Der beste Rat ist, sicherzustellen, dass Sie eine gute Offline-Sicherung aller kritischen Dateien haben.

Fileless malware

Fileless malware ist nicht wirklich eine andere Kategorie von malware, sondern viel mehr eine Beschreibung, wie Sie nutzen und durchhalten. Traditionelle Malware reist und infiziert neue Systeme mit dem Dateisystem., Fileless Malware, die heute über 50 Prozent aller Malware umfasst und wächst, ist Malware, die nicht direkt Dateien oder das Dateisystem verwendet. Stattdessen nutzen und verbreiten sie sich nur im Speicher oder verwenden andere“ Nicht-Datei “ – Betriebssystemobjekte wie Registrierungsschlüssel, APIs oder geplante Aufgaben.

Viele dateilose Angriffe beginnen damit, ein vorhandenes legitimes Programm auszunutzen, ein neu gestarteter „Unterprozess“ zu werden oder vorhandene legitime Tools zu verwenden, die in das Betriebssystem integriert sind (wie Microsofts PowerShell). Das Endergebnis ist, dass dateilose Angriffe schwerer zu erkennen und zu stoppen sind., Wenn Sie mit gängigen dateilosen Angriffstechniken und-programmen noch nicht sehr vertraut sind, sollten Sie dies wahrscheinlich tun, wenn Sie eine Karriere in der Computersicherheit anstreben.

Adware

Wenn Sie Glück haben, ist das einzige Malware-Programm, mit dem Sie in Kontakt gekommen sind, Adware, die versucht, den kompromittierten Endbenutzer unerwünschter, potenziell bösartiger Werbung auszusetzen. Ein gängiges Adware-Programm kann die Browsersuche eines Benutzers auf ähnliche Webseiten umleiten, die andere Produktaktionen enthalten.,

Malvertising

Nicht zu verwechseln mit Adware, Malvertising ist die Verwendung von legitimen Anzeigen oder Werbenetzwerken, um Malware heimlich an ahnungslose Benutzercomputer zu liefern. Beispielsweise kann ein Cyberkrimineller bezahlen, um eine Anzeige auf einer legitimen Website zu schalten. Wenn ein Benutzer auf die Anzeige klickt, leitet Code in der Anzeige sie entweder auf eine schädliche Website um oder installiert Malware auf seinem Computer. In einigen Fällen wird die in eine Anzeige eingebettete Malware möglicherweise automatisch ohne Aktion des Benutzers ausgeführt, eine Technik, die als „Drive-by-Download“ bezeichnet wird.,“

Es ist auch bekannt, dass Cyberkriminelle legitime Werbenetzwerke gefährden, die Anzeigen auf viele Websites schalten. Auf diese Weise wurden beliebte Websites wie die New York Times, Spotify und die London Stock Exchange häufig auf bösartige Anzeigen überprüft, wodurch ihre Benutzer gefährdet wurden.

Das Ziel von Cyberkriminellen, die Malvertising nutzen, ist natürlich, Geld zu verdienen. Malvertising kann jede Art von geldverdienender Malware bereitstellen, einschließlich Ransomware, Cryptomining-Skripten oder Banking-Trojanern.,

Spyware

Spyware wird am häufigsten von Personen verwendet, die die Computeraktivitäten Ihrer Lieben überprüfen möchten. Natürlich können Kriminelle bei gezielten Angriffen Spyware verwenden, um die Tastenanschläge der Opfer zu protokollieren und Zugriff auf Passwörter oder geistiges Eigentum zu erhalten.

Adware-und Spyware-Programme sind normalerweise am einfachsten zu entfernen, oft, weil sie in ihren Absichten nicht annähernd so ruchlos sind wie andere Arten von Malware. Suchen Sie die bösartige ausführbare Datei und verhindern Sie, dass sie ausgeführt wird-Sie sind fertig.,

Ein viel größeres Problem als die eigentliche Adware oder Spyware ist der Mechanismus, den es verwendet, um den Computer oder Benutzer zu nutzen, sei es Social Engineering, nicht gepatchte Software oder ein Dutzend andere Wurzel Exploit Ursachen. Dies liegt daran, obwohl die Absichten eines Spyware-oder Adware-Programms nicht so bösartig sind, wie beispielsweise ein Backdoor-Remote-Access-Trojaner, Beide verwenden die gleichen Methoden, um einzubrechen. Das Vorhandensein eines Adware / Spyware-Programms sollte als Warnung dienen, dass das Gerät oder der Benutzer eine Art Schwäche hat, die korrigiert werden muss, bevor echte Bösartigkeit auftritt.,

Malware finden und entfernen

Leider kann das Auffinden und Entfernen einzelner Malware-Programmkomponenten ein Kinderspiel sein. Es ist leicht, es falsch zu machen und eine Komponente zu verpassen. Außerdem wissen Sie nicht, ob das Malware-Programm das System so geändert hat, dass es unmöglich ist, es wieder vollständig vertrauenswürdig zu machen.

Wenn Sie nicht gut in Malware-Entfernung und Forensik geschult sind, sichern Sie die Daten (falls erforderlich), formatieren Sie das Laufwerk und installieren Sie die Programme und Daten neu, wenn Sie Malware auf einem Computer finden. Patchen Sie es gut und stellen Sie sicher, dass Endbenutzer wissen, was sie falsch gemacht haben., Auf diese Weise erhalten Sie eine vertrauenswürdige Computerplattform und gehen im Kampf ohne anhaltende Risiken oder Fragen voran.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Zur Werkzeugleiste springen