Artikelformat

Malware: Welche Schadprogramme gibt es und was wollen sie anrichten?

XOVI Banner

Erfahrene Internetnutzer, sicherere Betriebssysteme, bessere E-Mail Spamfilter und die Verbreitung von Firewalls und Routern macht es Würmern immer schwerer, sich im Internet zu verbreiten. Daher wird Malware jetzt häufig mit Hilfe der Drive-By Download Methode verbreitet. Seit mehr als 18 Monaten versucht Google Websites, die solche Techniken einsetzen, zu erkennen und Surfer vor den gefährlichen Ergebnissen zu warnen. Die dabei gewonnen Daten wurden ausgewertet und zeigen: Jeden Tag steigt der Anteil infizierter Websites.

Was ist Malware?

Unter Malware versteht man schadhafte oder bösartige Software (Schadprogramme). Dabei unterscheidet man zwischen der weniger schädlichen Grayware und richtiger Malware.

Grayware teilt sich in zwei große Bereiche:

  • Spyware: Dient dazu den Rechner auszuschnüffeln und Nutzerdaten (z. B. Surfverhalten) auszuwerten. Ein bekanntes Beispiel ist die Toolbar von Alexa, die dazu dient Besucherzahlen von Websites zu messen und von Millionen von Surfern freiwillig verwendet wird.
  • Adware: Adware platziert Werbung auf dem eigenen Rechner und ist häufig an die Installation kostenloser Software gekoppelt.

Beide Formen der Grayware kann man mit einer Vielzahl kostenloser Programm entfernen. Ein hervorragendes Programm ist der Spyware Doctor, welcher zahlreiche Testberichte gewonnen hat und schon einige Auszeichnungen bekommen hat.

Wesentlich gefährlicher ist echte Malware. Dazu zählen:

AAWP

Bestes Amazon Affiliate Plugin: AAWP

AAWP Funktionen
  • Sehr schöne Vergleichstabellen
  • Mehr Provisionen
  • Geringer Aufwand
AAWP Button
  • Viren: Gibt es in allen erdenklichen Variationen zwischen harmlos und extrem gefährlich.
  • Würmer: Würmer versuchen sich selbst über bekannte Sicherheitslücken weiterzuverbreiten. Einer der bekanntesten Würmer ist Slammer, welcher im Jahr 2003 innerhalb von 30 Minuten 75.000 unsichere SQL Server befallen hat und unter anderem das Sicherheitssystem des Davis-Besse Atomkraftwerks in Ohio für mehrere Stunden lahmlegte.
  • Trojanisches Pferd: Ein trojanisches Pferd gibt einem Hacker dauerhaften Zugriff auf den infizierten PC.
  • Botnetze: Botnetze nutzen infizierte Rechner (auch Zombies genannt) um allen Möglichen Unsinn im Internet anzustellen. Dazu gehört zum Beispiel DDoS Attacken (gekoppelt mit Erpressungen) auf große lukrative Websites wie Kasinos oder Klickbetrug bei Werbesystemen wie Adsense. Diese Netze sind natürlich höchst illegal aber können von ihren Betreibern, genug Skrupellosigkeit vorausgesetzt, extrem gewinnbringend eingesetzt werden. Um effektiv zu arbeiten verbreiten sich die Botnetzclients meist wie Würmer und lassen auf jedem Zombie ein Root-Kit zurück, welches auf Anweisungen wartet.

Was sind Drive-By Downloads?

Drive-By Downloads versuchen sich zu tarnen und nicht als solche wahrgenommen zu werden. Am einfachsten geht das über eine Sicherheitslücke im Browser oder E-Mail Client. Doch auch die Tarnung als PlugIn Download oder angebliche Windows-Fehlermeldung sind beliebte Methoden.

Neben Websites, die nur auf die Verbreitung von Malware spezialisiert sind, gibt es auch ordentliche Websites, die durch Sicherheitslücken infiziert wurden und die Malware über einen unsichtbaren iFrame laden. Ein Ergebnis der Google Studie führt zu Tage, dass 38 % aller Server veraltete Versionen von Apache und PHP verwenden, was die Gefahr einer Infizierung natürlich immens steigert. Bekanntes Opfer einer solchen Entführung einer harmlosen Seite ist das MySpace Profil von Alicia Keys.

Laut Google gibt es mindestens 3 Millionen Seiten auf 180.000 Websites, die solche Drive-By Downloads automatisch starten und jeden Tag kommen 30.000 neu hinzu. Diese Grafik zeigt den Anteil der Suchergebnisse, die mindestens ein gefährliches Ergebnis liefern:

Maleware Suchergebnisse

Über einen Zeitraum von 10 Monaten wurden 7 Millionen Websites verschiedenster Themengebiete analysiert. Dabei gab es einig erschreckende Entdeckungen:

  • Etwa 1,3 % aller Google Suchergebnisse enthalten mindestens ein gefährliches Ergebnis.
  • Einige Malware Seiten wurden von mehr als 20.000 ahnungslosen Internetseiten verlinkt.
  • Egal wonach man sucht: Drive-By Download Attacken gibt es überall, nicht nur auf Warez und Eroik-Seiten.
SeedingUp

Digital Content Marketing Plattform: SeedingUp

SeedingUp Funktionen
  • Website & Produkte bekannt machen
  • Hochwertige Backlinks kaufen und verkaufen
  • Schnell und effizient
SeedingUp Button
Bewerte diesen Artikel
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne

21 Bewertung(en), durchschnittlich: 5,00 von 5

Loading...

3 Kommentare

  1. Oli

    Afaik wird ein trojanisches Pferd genutzt um, Passwörter zu erhalten,
    mit denen dann sicherlich auch irgendwo dauerhafter Zugriff möglich wird…

    Antworten
    • Mit einem Trojanischen Pferd kannst du alles möglich anstellen. Das Auslesen von Passwörtern ist eine der Möglichkeiten.

      Antworten
  2. Hallo,
    bei mir gab es auf meinem Blog jetzt Kommentare mit einem Link, der dann auf eine Virenseite führte… Das hat sogar den Mac beeinflußt. Ich habe sie dann entfernt. Sie haben meinen Mac so beeinflußt – so daß ich bei google nicht neu posten konnte. Habe dann u.a. den Cache geleert und hoffe nun, daß es wieder o.k. ist, posten klappt jedenfalls wieder… Gibt es dafür ein Virenprogramm, mit dem ich den Mac checken kann?
    Auf Wunsch schicke ich Dir gerne den nächsten Kommentar zum Untersuchen…, falls nochmal einer kommt. Ich hatte das Vergnügen jetzt 3 Tage hintereinander 🙁 jedesmal mit einem anderen Namen. Beim ersten Mal hat ein Macprogramm gewarnt, beim zweitenmal nicht und ich hab angeklickt, beim dritten mal hab ich dann gleich den Kommentar gelöscht. Die Texte dazu sind nur ein paar englische Worte… z.B. “Sorry, klick “Link”“

    Ciao, Gundula

    Antworten

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.