Schadprogramme

Die wohl bekannteste Gefahr für Computer und mobile Geräte sind Schadprogramme. Dabei werden einige Untergruppen unterschieden, die sich durch ihren Zweck bzw. ihre Vorgehensweise auszeichnen. 

Egal ob Viren, Trojaner, Spyware oder Würmer, heutzutage werden diese gemeinsam unter dem Begriff Schadprogramme zusammengefasst. Das kommt daher, dass viele dieser Programme nicht mehr nur für einen bestimmten Zweck der jeweiligen Kategorie erstellt wurden, sondern mehrere Funktionen vereinen. Im Falle einer Infektion kann beispielsweise weiterer Schadcode nachgeladen werden, der das Schadprogramm um zusätzliche Funktionalitäten erweitert. 

Schadprogramme haben in der Regel die Dateiendung .exe, .com oder .jar, sind also ausführbare Dateien. Auch in RTF-Textdateien kann Schadsoftware eingebettet sein. Es sind aber auch andere Dateiendungen möglich, wie z. B. jene von Microsoft Office-Dokumenten (.doc, .docx, .xls, .xlsx), in denen der Schadcode als Makro gespeichert ist. Makros sind kleine Zusatzprogramme innerhalb von Office-Dokumenten, die grundsätzlich nützlich sind, aber auch für Schadcode missbraucht werden können. Falls Sie beispielsweise ein Word-Dokument öffnen und eine Meldung erscheint, dass Sie Makros aktivieren müssen („Inhalt aktivieren“), handelt es sich hierbei höchstwahrscheinlich um ein Schadprogramm.  

Oftmals bleibt eine Infektion mit Schadprogrammen unbemerkt. Beim Aufruf eines infizierten Programms wird das Schadprogramm im Hintergrund gestartet und ausgeführt. Anschließend wird das eigentliche Programm gestartet, wodurch es für die Benutzerin bzw. den Benutzer aussieht, als ob alles in Ordnung wäre. 

Auswirkungen 

Schadprogramme haben heutzutage hauptsächlich ökonomische Gründe. Kriminelle versuchen entweder direkt oder über Umwege durch Informationen und Dateien, die zu Geld gemacht werden können, an finanzielle Mittel zu gelangen. Weiters versuchen die meisten im Einsatz befindlichen Schadprogramme automatisch, sich selbst weiterzuverbreiten. Dazu wird beispielsweise an alle auf dem infizierten Gerät aufgefundenen E-Mail Adressen eine E-Mail mit dem Schadprogramm versendet. 

Sobald ein Gerät mit Schadsoftware befallen ist, stehen dem Schädling alle Möglichkeiten offen. Das Gerät steht unter der Kontrolle von Kriminellen und kann Teil eines Botnetzes sein. Dabei verschickt es ferngesteuert, ohne dass Sie etwas davon mitbekommen, SPAM-E-Mails oder beteiligt sich an DDoS-Attacken. Das infizierte Gerät kann aber auch für zielgerichtete Angriffe verwendet werden und vertrauliche Informationen, Dateien, Passwörter oder Betriebsgeheimnisse an die Angreiferin bzw. den Angreifer senden, Online-Banking-Überweisungen ändern oder umleiten und vieles mehr.  

Ein in letzter Zeit häufig auftretendes Phänomen ist der Versand von Ransomware, sogenannten Erpressungs- oder Kryptotrojanern. Diese Schadsoftware verschlüsselt Dateien auf dem infizierten Gerät, wodurch diese unbrauchbar werden. Ein Zugriff auf die betroffenen Dateien ist nicht mehr möglich. Für die Entschlüsselung der Daten verlangen die Cyberkriminellen hinter der Ransomware Lösegeld. 

Verbreitungswege 

Schadsoftware findet ihren Weg auf Endgeräte hauptsächlich über das Internet, beispielsweise als E-Mail-Anhang. Sie kann aber auch über das lokale Netzwerk bzw. WLAN oder Wechseldatenträger, wie zum Beispiel USB-Sticks, eingeschleust werden.  

  • E-Mail: Die Verbreitung von Schadprogrammen erfolgt großteils durch E-Mail-Anhänge oder schädliche Links in E-Mails. In sogenannten Phishing-Mails wird zum Beispiel vorgegeben, dass es sich beim Anhang um eine Rechnung handelt. In Wirklichkeit ist der Anhang ein Schadprogramm, das beim Herunterladen und Öffnen ausgeführt wird. 
  • Webseiten: Kriminelle erstellen mit Schadprogrammen infizierte Webseiten oder hacken fremde, ursprünglich seriöse Webseiten und infizieren diese. Die Cyberkriminellen können diese Programme aber auch in Werbung oder Flash-Animationen einbetten, die dann mitunter sogar auf populären Webseiten angezeigt werden. Danach verbreiten die Kriminellen Links zu diesen Seiten, um Benutzerinnen und Benutzer dazu zu bewegen, die manipulierte Webseite aufzurufen. Weist das verwendete Gerät eine Sicherheitslücke auf, kann es auf diesem Weg mit der Schadsoftware infiziert werden. Dieser Verbreitungsweg wird auch Drive-by-Download genannt, also im „vorbeifahren“, da hier – abgesehen vom Aufrufen der Webseite – keine weitere Aktion notwendig ist.  
  • Download: Auch reguläre Downloads von Dateien oder Programmen können Schadsoftware enthalten. Das gilt auch bei Apps für mobile Geräte. Gerade bei Gratis-Programmen ist Vorsicht geboten. 
  • Wechselmedien: USB-Sticks, CDs, SD-Karten und alle weitere Wechselmedien können Schadprogramme enthalten. Sobald Sie einen dieser Datenträger an Ihr Gerät anschließen, kann auch dieses infiziert werden. In der Regel ist das jedoch erst möglich, wenn Sie eine infizierte Datei auf dem Datenträger öffnen. 
  • Netzwerk: Da sich Schadprogramme meist selbst verbreiten, reicht ein infiziertes Gerät innerhalb eines Netzwerkes, um alle anderen verbundenen Geräte zu gefährden. So kann zum Beispiel ein befallener Netzwerk-Drucker Schadprogramme an die verbundenen Geräte verteilen. Ebenso kann ein Server, der eine fehlerhafte Webanwendung anbietet, durch diese über das Internet infiziert werden und somit auch das interne Netzwerk gefährden. 

Weitere Informationen 

> rechtlicher Hinweis 

< zurück

Datum der Veröffentlichung: 21.03.2017

Für den Inhalt verantwortlich:
  • A-SIT Zentrum für sichere Informationstechnologie – Austria