Schadsoftware-Lexikon: Was ist Malware und welche Arten gibt es?

Malware, kurz für „Malicious Software“ (bösartige Software), ist ein Oberbegriff für jegliche Arten von Programmen, Skripten und Codes, die entwickelt werden, um Computer, Netzwerke, Server bzw. andere Geräte oder Systeme zu schädigen. Malware kann auf unterschiedliche Arten verbreitet werden – über infizierte E-Mail-Anhänge, aktive Downloads aus unsicheren Quellen, passive Downloads von kompromittierten Webseiten sowie über das Ausnutzen von Exploits und Backdoors. Die Folgen eines Malware-Angriffs reichen von Datenklau und Systemausfällen bis hin zu Identitätsdiebstahl und finanziellen Verlusten. In diesem Ratgeber findet ihr die wichtigsten Arten von Schadsoftware sowie damit in Verbindung stehende Begriffe.

Malware gibt es in verschiedenen Formen und mit unterschiedlichen Methoden, sie auf Computer und Smartphones zu bringen. Hier findet ihr alle Arten von Schadsoftware mit weiterführenden Links und bekannten Beispielen.
Malware gibt es in verschiedenen Formen und mit unterschiedlichen Methoden, sie auf Computer und Smartphones zu bringen. Hier findet ihr alle Arten von Schadsoftware mit weiterführenden Links und bekannten Beispielen.

Malware und bekannte Beispiele

Im Folgenden findet ihr die verschiedenen Arten von Schadsoftware – vom altbekannten Virus über Würmer und Trojanische Pferde hin zu DDoS-Attacken und Cryptojacking. Für jede Art bzw. jede Vorgehensweise im Hinblick auf die Malware-Nutzung habe ich euch ein paar bekannte Beispiele herausgesucht. 

Virus

Ein Computervirus ist Malware, die sich selbst duplizieren und verbreiten kann, indem sie sich in anderen Programmen oder Dateien versteckt. Ähnlich wie ein biologisches Virus verbreitet sich das digitale Pendant von einem infizierten System auf andere Computer, wenn infizierte Dateien übertragen oder geteilt werden. Ein Computervirus kann Dateien löschen, Apps und Systeme abstürzen lassen und anderen Schaden anrichten. Details gibt es hier: Was ist ein Computervirus?

Beispiele für bekannte Computerviren:

  • Michelangelo: Trotz erster Viren ab 1985 sorgte der Michelangelo-Virus 1992 das erste Mal für größere Medienberichterstattungen zu Malware. Es handelte sich um einen Bootvirus für DOS-Systeme.
  • Makroviren: Viren, die sich ab 1995 in Office-Dokumenten versteckten und deren Automationen („Makros“) ausnutzten, um sich zu verbreiten. Der häufigste Weg war über E-Mail-Anhänge mit Word- oder Excel-Dokumenten.
  • JavaScript- und HTML-Viren: Verschiedene Viren, die Webseiten befielen und über den „Windows Scripting Host“ ab 1998 PCs befielen, wenn ihre Nutzer/innen die infizierten Webseiten aufriefen.
  • Metamorphe und polymorphe Viren: In den frühen 2000ern vor allem durch die Viren-Gruppe „29A“ vorangetriebene komplexe Viren, die nicht vollständig von Antiviren-Apps entdeckt werden konnten. Beispiele sind Win32.MetaPHOR und Win32.ZMist.
  • Vista- und Symbian-Viren: In 2005 tauchten die letzten nennenswerten Virus-Bedrohungen auf, für Windows Vista und das Handy-Betriebssystem Symbian. Ab 2006 erlag die Gefahr durch diese Art von Malware dann rapide.

Wurm

Ein Computerwurm ist eine eigenständige Malware, die sich ohne Zutun der Nutzer/innen aktiv über Netzwerke verbreitet. Wie ein Computervirus kann ein Wurm sich selbstständig replizieren, darüber hinaus aber auch auf anderen Systemen installieren, indem er Sicherheitslücken ausnutzt oder Schwachstellen im Netzwerk ausfindig macht. Computerwürmer können erheblichen Schaden anrichten, indem sie Systemressourcen beanspruchen, Netzwerke überlasten oder vertrauliche Informationen stehlen. Sie können wie Trojaner auch zum Verbreiten anderer Malware-Arten dienen. Details gibt es hier: Was ist ein Computerwurm?

Beispiele für bekannte Computerwürmer:

  • Loveletter / ILOVEYOU: Wohl bekanntester Computerwurm (oft fälschlicherweise als Virus bezeichnet), der ab 2000 als E-Mail-Liebesbrief getarnt bei den Opfern einging und sich von deren Posteingang weiter verbreitete. Der Schaden soll bei über 10 Milliarden US-Dollar liegen.
  • MyDoom: Ab 2004 über Peer-to-Peer-Systeme verbreiteter Wurm, der einen Schaden von 38 bis 40 Milliarden Euro verursacht haben und damit die bisher schädlichste Malware sein soll.
  • Sluxnet: Ungewöhnlich komplexer Wurm, der ab 2010 mehrere Schwachstellen im Windows-Betriebssystem ausnutzte und eine entsprechende Dateigröße hatte. Er wurde von Geheimdiensten für die Sabotage von Einrichtungen genutzt.

Trojanisches Pferd

Ein Trojanisches Pferd, kurz Trojaner genannt, ist eine Art von Malware, die sich als legitime Software tarnt, um heruntergeladen und ausgeführt zu werden. Das erwartete Programm kann sogar funktionieren, während aber im Hintergrund die Schadsoftware läuft – sie kann weitere Software laden, den Speicher durchsuchen oder löschen, eine Fernsteuerung ermöglichen und vieles mehr. Details gibt es hier: Was ist ein Trojanisches Pferd?

Beispiele für bekannte Trojanische Pferde:

  • Zeus / ZeuS / Zbot: Ein erstmals 2007 eingesetzter Trojaner, der Software nachlädt, die vor allem Banking-Daten ausspionieren sowie durch das Aufzeichnen von Tastatureingaben Passwörter abgreifen soll. In 2009 wurde bekannt, dass zu den Opfern mehrere große Unternehmen gehörten.
  • Emotet: Ein 2014 erstmals eingesetzter, aber 2019 und 2020 großflächig bekannt gewordener Trojaner, der sich wurmartig über die E-Mail-Kontaktlisten infizierter Systeme sowie auch über WordPress verbreitete und nach Ausführung weitere Malware nachgeladen hat. Ab 2022 gab es wieder eine Zunahme der Emotet-Fälle.
  • SOVA: Kombination aus Trojaner und Ransomware, die ab 2022 vor allem Android-Geräte befallen hat.

Spyware

Spyware ist Malware, die heimlich auf einem System installiert wird, um Aktivitäten zu überwachen und Daten ohne das Wissen oder die Zustimmung der Benutzer/innen zu sammeln. Diese Informationen können persönliche Daten und Dateien, Browserdaten, Passwörter, Banking-Informationen und sogar den Zugriff auf Kamera und Mikrofon umfassen. Spyware kann im privaten wie auch im unternehmerischen Bereich vorkommen. Details gibt es hier: Was ist Spyware?

Beispiele für bekannte Spyware:

  • Regin: Über ein Trojanisches Pferd verteilte, komplexe Spyware, die mehrstufig agiert und ein virtuelles System nutzt, um darin bis zu 50 maßgeschneiderte Module zum Ausspionieren von Windows-Rechnern zu verwenden. Ziele waren Politik, Unternehmen und Organisationen.
  • Pegasus: Für iOS- und Android-Geräte (vor allem Smartphones) von der NSO Group entwickelte kommerzielle Spionage-Software, die ab 2016 dokumentiert wurde. Sie führt einen „versteckten Jailbreak“ aus und gibt alle möglichen Infos weiter.
  • FlexiSPY: Kommerziell angebotene Spionage-Software für Mobilgeräte, die für private Endkund/innen beworben wird.

Stalkerware

Stalkerware ist eine spezielle Art von Spyware, die speziell dafür eingesetzt wird, um jemanden ohne Zustimmung heimlich zu überwachen und zu verfolgen. Sie wird oft von toxischen (Ex)Partner/innen, Stalker/innen oder anderen überneugierigen Personen eingesetzt, um private Informationen wie Standortdaten, Textnachrichten, Anruflisten und sogar Fotos oder Videos einzusehen. Stalkerware kann über den physischen Zugriff, aber auch über Trojanische Pferde oder Phishing aufs Gerät gelangen. Details gibt es hier: Was ist Stalkerware?

Beispiele für bekannte Stalkerware:

  • FlexiSPY: Neben Spyware durch den (nicht einvernehmlichen) Einsatz auf Geräten von privaten Kontakten zum Ziel ihrer Überwachung auch als Stalkerware definiert.
  • mSpy: Ab 2010 für iOS, Android, macOS und Windows angebotene App, die für Eltern zum Überwachen der digitalen Aktivitäten ihrer Kinder beworben wird. Sie kann zum Ausspionieren und Verfolgen von anderen Personen (Ex-Partner/innen, Kolleg/innen, etc.) missbraucht werden, weshalb sie hier als Stalkerware aufgeführt ist.
  • Highster Mobile: Für iOS und Android kommerziell angebotene Stalkerware.

Ransomware

Ransomware dient dazu, den Zugriff auf das infizierte System bzw. die darin enthaltenen Dateien zu blockieren. Anschließend wird von den Opfern ein Lösegeld für die Freigabe des Systems oder Speichers gefordert. Ransomware kann über E-Mail-Anhänge, Drive-by-Downloads oder Exploits in veralteter Software verbreitet werden. Gezahltes Lösegeld, meist in Kryptowährungen gefordert,  garantiert nicht die Freigabe der Daten. Der beste Schutz sind regelmäßige Backups. Details gibt es hier: Was ist Ransomware?

Beispiele für bekannte Ransomware:

  • WannaCry: Einer der Namen, der Ransomware ab 2017 großflächig bekannt machte. Die WannaCry-Ransomware verbreitete sich als Netzwerkwurm über das Internet und blockierte weltweit den Datenzugriff von Nutzer/innen auf ihre damaligen Windows-Systeme. 
  • EV Ransomware: Eine ebenfalls in 2017 bekannt gewordene Schadsoftware, welche WordPress-Webseiten befiel, um deren Betreiber/innen zu einer Lösegeldzahlung zu bewegen. Unseren Beitrag von damals findet ihr hier.
  • MacRansom: Für macOS entwickelte Schadsoftware, die zur Freigabe der verschlüsselten Inhalte eine Bezahlung in Bitcoins forderte. Unseren Beitrag dazu findet ihr hier.

Rootkit

Ein Rootkit dient dazu, mit Admin-Rechten privilegierten Zugriff auf ein Computersystem zu erlangen und dauerhaft in ihm zu verbleiben, ohne entdeckt zu werden. Ein Rootkit kann die Kontrolle über das Betriebssystem übernehmen, indem es Schwachstellen ausnutzt oder Sicherheitsmechanismen umgeht. Es verbirgt sich meist, indem wichtige Systemdateien bzw. -prozesse manipuliert werden. Ziele des Rootkit-Einsatzes können Spionage- oder Trojaner-Aktivitäten sein. Details gibt es hier: Was ist ein Rootkit?

Beispiele für bekannte Rootkits:

  • Sony BMG Rootkit: Automatisch beim Lesen von CDs auf Computern installierte Programme, die der Rechteverwaltung von Musik-CDs dienten und den Kopierprozess regeln sollten. Sie führten zu Sicherheitslücken auf Rechnern und machten sie so für darauf abzielende Angriffe anfällig. Bekannt wurde dies in 2005.
  • Zeus Rootkit: Für den oben genannten Zeus-Trojaner eingeführtes Rootkit, um die Schadsoftware besser zu verstecken und schwieriger entfernbar zu machen.
  • Keydnap: Ein als Bildschirmschoner-App getarnter Rootkit-Trojaner, der die Passwörter aus dem iCloud-Schlüsselbund des Apple Mac stehlen sollte. Dieses Rootkit erzeugte eine Backdoor, um weitere Angriffe zu ermöglichen.

Bootkit

Ein Bootkit infiziert den Startvorgang des Computers. Es installiert sich auf dem Master Boot Record (MBR) oder dem Unified Extensible Firmware Interface (UEFI) und wird aktiviert, sobald das Betriebssystem geladen wird. Bootkits sind besonders gefährlich, da sie vor den meisten Sicherheitsmaßnahmen ausgeführt werden und es Kriminellen daher ermöglichen, tief in das System einzudringen, ohne entdeckt zu werden. Sie können als Unterkategorie des Rootkits angesehen werden. Details gibt es hier: Was ist ein Bootkit?

Beispiele für bekannte Bootkits:

  • Stoned Bootkit: Bereits in den späten 1980er Jahren genutzte Malware, die vorerst das Master Boot Record (MBR) von Disketten infizierte und in späteren Versionen auch das MBR von Festplatten infiltrieren konnte.
  • Alureon / TDSS / TDL-4: Erstmals 2007 identifizierte und in Form eines Trojaners auf Computer geladene Malware, die durch ihren Bootkit-Charakter unentdeckt bleiben sollte, um sensible Daten auszulesen und weiterzuleiten. Sie wurde in 2011 in einigen Medien als „unzerstörbar“ beschrieben und war noch in 2012 aktiv.
  • Thunderstrike: Von Sicherheitsforscher/innen in 2014 als Proof-of-Concept entwickelte Malware, die über manipulierte Thunderbolt-Geräte am Apple MacBook verwendet werden könnte, wenn diese während des Startprozesses am Gerät angeschlossen ist.

Exploit

Exploit heißt übersetzt zwar einfach nur „ausnutzen“, steht im Hinblick auf Computersysteme aber für den damit zusammengefassten Prozess. Denn im Rahmen eines Exploits wird eine Software-Schwachstelle – eine sogenannte Sicherheitslücke – ausgenutzt, um das dadurch anfällig gewordene Gerät anzugreifen. Der Angriff passiert dabei oft ohne das Zutun des Opfers und kann in seiner Tragweite je nach Art und Umfang der Sicherheitslücke variieren. Ein Exploit ist also keine Malware an sich, dafür aber ein eng damit verbundener Begriff. Details gibt es hier: Was ist ein Exploit?

Beispiele für bekannte Exploits:

  • EternalBlue: Ein von der NSA für eine Windows-Sicherheitslücke entwickelter Exploit, der intern „Eternal Bluescreen“ genannt wurde. Teile des Entwicklungsprogramms gerieten in die Hände von Hacker/innen und wurden ab 2017 zur Verbreitung der oben genannten WannaCry-Ransomware genutzt.
  • Petya: Ein ebenfalls auf die EternalBlue-Schwachstelle abzielender Exploit, der ab 2017 erhebliche Schäden in Unternehmen sowie bei Organisationen verursachte. 
  • Meltdown / Spectre: Sicherheitslücken und damit Exploit-Angriffspunkte auf modernen Prozessoren, die ab 2017 ausgenutzt werden konnten. Im Mittelpunkt der Berichterstattung standen Macs und iPhones als mögliche Ziele. Unsere Beiträge von damals findet ihr hier und hier.

Backdoor

Eine Backdoor ist eine Methode oder ein Programm, das in ein Computersystem eingeführt wird, um einen – meist geheimen – Zugang zu ermöglichen. Während offen kommunizierte Hintertüren in Apps oder Systemen für Wartungs- oder Fernzugriffszwecke erstellt werden, sind die von Hacker/innen heimlich geschaffenen Backdoors eher Einfallstore für den Datendiebstahl oder die Installation weiterer Malware. Details gibt es hier: Was ist eine Backdoor?

Bekannte Beispiele für Backdoors:

  • Back Orifice: Ein oft als Tool für ungewollte Fernzugriffe ausgenutztes Werkzeug für die Fernwartung von Windows-Computern. Es wurde ab 1998 von der Hackergruppe „Cult of the Dead Cow“ verbreitet.
  • PoisonIvy / Poison Ivy / Backdoor.Darkmoon: Ein Werkzeug für den Fernzugriff, das über Trojanische Pferde auf die Computer der Opfer gelangte. Es wurde um 2005 herum entwickelt und führte z. B. in 2011 für schwerwiegende Hacks.
  • DarkComet: Remote Access Trojaner (RAT), der 2008 entwickelt sowie ab 2012 großflächig genutzt wurde. Ab 2014 fand er seitens der syrischen Regierung Anwendung, um die Computeraktivitäten der Bevölkerung zu überwachen.

DoS- und DDoS-Attacken

DoS steht für „Denial of Service“ und beschreibt den Angriff auf ein Netzwerk oder auf Server, um deren regulären Betrieb zu stören. Das Ziel ist, den Service durch Überlastung der Ressourcen für reguläre Nutzer/innen zu blockieren. Greift ein Botnetzwerk aus mehreren infizierten Computern an, um koordiniert übermäßig viele Anfragen zu senden, spricht man von einer DDoS-Attacke. DDoS steht für „Distributed Denial of Service“. Für private Nutzer/innen besteht die Gefahr darin, dass der eigene Computer ungewollt übernommen und im Bot-Netzwerk für Angriffe verwendet wird. Details gibt es hier: Was sind DoS- und DDoS-Attacken?

Beispiele für bekannte DoS- / DDoS-Attacken:

  • Mirai: Malware, die Linux-Geräte befiel und sie in ein Bot-Netzwerk integrierte, um groß angelegte Attacken auf Webseiten und Server auszuführen. Genutzt wurde sie z. B. bei der Attacke auf den DNS-Dienst Dyn, welche 2016 zum Ausfall großer Online-Dienste wie Reddit, Spotify, Airbnb, Twitter und Netflix führte.
  • GitHub DDoS-Angriff: Im Jahr 2018 wurde GitHub von einem massiven DDoS-Angriff getroffen, bei dem hunderte Gigabit pro Sekunde (Peak bei 1,35 Terabit) an Datenverkehr auf die Plattform abgefeuert wurden. Der Angriff wurde durch sogenannte Amplification-Techniken verstärkt.
  • AWS DDoS-Attacke: In 2020 gab es einen DDoS-Angriff mit bis dahin nicht gekannten Ausmaßen auf die Server der Amazon Web Services. Bei dem Angriff wurden Drittanbieter-Server verwendet, um die gesendete Datenmenge auf das bis zu 70-fache zu vergrößern. Peaks der drei Tage dauernden Attacke lagen bei 2,3 Terabytes pro Sekunde.

Cryptojacking

Cryptojacking beschreibt die heimliche Übernahme von Computer-Ressourcen, insbesondere der Rechenleistung von Prozessor (CPU) und Grafikkarte (GPU), um Kryptowährungen zu generieren. Die Kriminellen verschaffen sich durch Exploits, Trojanische Pferde oder auf anderen Wegen Zugriff zu Computern, Mobilgeräten oder ganzen Netzwerken, um darauf komplexe mathematische Berechnungen durchzuführen, die zur Generierung von Kryptowährungen erforderlich sind. Details gibt es hier: Was ist Cryptojacking / Kryptojacking?

Beispiele für bekannte Cryptojacking-Malware:

  • Coinhive: Auf JavaScript basierendes Cryptojacking, das in Webseiten eingebettet wurde, um bei deren Besuch die Rechenleistung des Computers für die Schaffung von Monero-Kryptowährung auszunutzen.
  • WannaMine: Eine durch Sicherheitslücken auf Computer gebrachte und in einem Wurm-Charakter weiterverbreitete Cryptojacking-Malware. Sie wurde immer wieder auf neue Schwachstellen ausgelegt, um lange genutzt werden zu können.
  • PowerGhost: Ein vor allem in Unternehmensnetzwerke eingeschleustes Cryptomining-Programm, das ab 2018 in mehreren Phasen verbreitet wurde, um so lange wie möglich unerkannt zu bleiben.

Keine Malware, aber damit verbunden

Im Folgenden findet ihr Programmarten, die nicht per se der Malware zugeordnet werden. Sie werden aber immer wieder mit ihr in Verbindung gebracht, weil sie entweder über dubiose Arten eingeschleust werden, Einfallstore für Schadsoftware bieten oder einfach nerven und damit das Nutzungserlebnis am Computer negativ beeinträchtigen.

Riskware

Riskware, kurz für „Risky Software“ (riskante Software), bezieht sich auf Programme oder Werkzeuge, die an sich keine schädliche Absicht haben, aber ein Potenzial für Sicherheitsrisiken bieten. Riskware kann Funktionen aufweisen, die von Malware oder für Angriffe von außen missbraucht werden können. Neben unsicheren Programmen und Systemwerkzeugen können u. U. auch für die IT-Forschung genutzte Werkzeuge neben dem Ziel, Malware aufzuspüren und zu untersuchen, zu deren Ausführung und damit zu Schäden führen. Details gibt es hier: Was ist Riskware?

Grayware

Grayware, manchmal „Potentially Unwanted Programs“ (PUPs) genannt, ist Software, die nicht direkt als Malware eingestuft wird, aber trotzdem unerwünschte oder fragwürdige Aktionen ausführen kann. Dies umfasst etwa das Anzeigen von Werbung, das Sammeln von Benutzerdaten oder das Verlangsamen des Systems im Allgemeinen. Grayware kann also u. a. Adware (Werbe-Software) sein. Der Begriff kann sich aber auch auf Software aus einer rechtlichen Grauzone beziehen, etwa Videospielkonsolen-Emulatoren oder Torrent-Downloader. Details gibt es hier: Was ist Grayware?

Adware

Adware ist eine Werbe-Software („Advertisement“ = Werbung), die Werbung auf einem Computer, am Mobilgerät oder im Webbrowser anzeigt. Sie kann mit kostenlosen Apps oder Programmen aus fragwürdigen Quellen installiert worden sein. Für ihre Entwickler/innen generiert sie Einnahmen, indem sie Werbungen anzeigt, die über Affiliate-Links auf die Zielwebseiten leiten. Diese erkennen die Quelle des Seitenaufrufs und die Entwickler/innen erhalten eine Provision. Obwohl Adware an sich nicht schädlich ist, so ist sie doch lästig und beeinträchtigt die User Experience negativ. Details gibt es hier: Was ist Adware?

Nagware

Nagware ist ebenfalls nervende Software, die ständig Benachrichtigungen oder Pop-ups anzeigt. Dabei wird aber kein Fremdinhalt beworben, sondern der Kauf der eigenen Vollversion. Wer also nur die Grundversionen einer kostenlosen App-Testversion nutzt, kann sich von den häufigen Aufforderungen, die Kaufversion mit vollem Funktionsumfang zu erwerben, genervt fühlen – zumal die häufigen Hinweise den Workflow stören und die Arbeitsroutine kaputt machen. Nagware ist also nicht per se Schadsoftware, wird aber oft als störend empfunden. Details gibt es hier: Was ist Nagware?

Scareware

Scareware, auch bekannt als „Fake-Antiviren-Apps“ oder „Rogue-Software“, ist der Name von betrügerischen Programmen und Pop-up-Meldungen, die Nutzer/innen dazu bringen sollen, gefälschte Sicherheitswarnungen oder Bedrohungen auf ihrem Computer zu glauben. Scareware zielt darauf ab, Angst zu erzeugen sowie einen schnellen und unüberlegten Softwarekauf zu tätigen, um die vermeintlichen Bedrohungen zu beseitigen. Neben dem finanziellen Verlust besteht hier die Gefahr, sich weitere Malware herunterzuladen. Details gibt es hier: Was ist Scareware?

Crapware

Crapware ist unerwünschte Software, die zwar keinen Schaden anrichtet, aber nervig ist und als unnütz empfunden wird. Crapware kann als Zusatzsoftware bei der Installation eigentlich gewollter Apps vorkommen, vor allem bei Angeboten von Download-Portalen, die in eigenen Installer-Programmen die eigentliche App mit unnötigen Systemwerkzeugen, Toolbars und so weiter anreichern. Bei vorinstallierter Crapware, die aus Nutzer/innen-Sicht keinen Nutzen hat und lediglich Speicher und Rechenkapazitäten frisst, spricht man von Bloatware. Details gibt es hier: Was ist Crapware?

Bloatware

Der Begriff Bloatware beschreibt eine Unterkategorie der Crapware. Auch Bloatware ist nicht per se gefährlich, kann unter Umständen aber durchaus Daten sammeln und sie an Dritte weitergeben. Bei Bloatware handelt es sich um vorinstallierte Software auf neuen Geräten, etwa Systemtools, App-Testversionen, Spiele oder dergleichen. Sie kann vom Gerätehersteller, Mobilfunkanbieter oder Verkäufer aufgespielt worden sein. Durch den verminderten Speicherplatz und die beanspruchte Prozessorleistung wird die Nutzungserfahrung durch Bloatware negativ beeinflusst. Details gibt es hier: Was ist Bloatware?

Juice Jacking

Juice Jacking ist keine Malware an sich, sondern eine Methode, mit der Schadsoftware auf das Smartphone oder Tablet gebracht wird. Bei dieser Angriffsmethode werden öffentliche USB-Ladekabel oder Ladestationen genutzt, um darüber (unerkannt) Programme auf Mobilgeräten zu übertragen oder direkt Daten von ihnen zu stehlen. Durch bestimmte Adapter, die den Datenaustausch blockieren, aber weiterhin das Aufladen des Akkus ermöglichen, lässt sich die Gefahr bannen. Details gibt es hier: Was ist Juice Jacking?

Zusammenfassung zu Malware und ihren Gefahren

Auch wenn der große Überbegriff „Virus“ schon längst nicht mehr zu den heutzutage genutzten Malware-Arten passt, so machten Computerviren für viele Nutzer/innen den Anfang in Sachen digitaler Bedrohung. Eine sichere Gerätenutzung als grundlegender Schutz vor Malware gehört unter macOS genauso zum Nutzungsalltag wie unter Windows und Linux. Wollt ihr Anti-Malware-Apps nutzen, empfehlen wir euch CleanMyMac X und Malwarebytes. Um eine hohe Prozessor-, Grafik- und RAM-Last nachzuweisen, könnt ihr z. B. iStat Menus nutzen. Fragwürdige Netzwerkaktivitäten lassen sich mit Little Snitch (sowie in Teilen auch mit SpyBuster) überprüfen. Klickt keine fragwürdigen Links oder Anhänge in komischen E-Mails an!

Hat dir der Artikel gefallen und helfen dir die Anleitungen im Blog? Dann würde ich mich freuen, wenn du das Blog über eine Steady-Mitgliedschaft unterstützen würdest.

Die Seite enthält Affiliate Links / Bilder: Amazon.de

2 Kommentare zu „Schadsoftware-Lexikon: Was ist Malware und welche Arten gibt es?“

  1. Beatrix Willius

    Bei Artikeln über Malware etc würde es echt helfen, wenn Ihr beschreiben könntet, was davon überhaupt auf dem Mac vorkommen kann. Um eine kernel-Extension machen zu dürfen, muß man sich heutzutage nackig ausziehen. Ein Rootkit ist also echt unwahrscheinlich. Alle Apps sehe ich im Activity-Viewer. Da kann sich nichts verstecken.

    1. Hallo Beatrix,

      für den Mac gab und gibt es die verschiedenste Malware. Es werden – je nachdem, wie weit man zurückschaut oder wie lange man auf neue Warnungen warten will – eigentlich alle Kategorien abgehakt:

      – Würmer: z. B. XCSSET von 2020
      – Trojaner: VPN Trojan in 2022, OSX.Zuru, WildPressure, XcodeSpy, ElectroRAT (alle vier in 2021), GravityRAT in 2020, Dok in 2017, etc.
      – Spyware / Infostealer: Realst und MacStealer aus 2023, CloudMensis / BadRAT, CrateDepression und ChromeLoader in 2022, XcodeSpy in 2021, NetWire und Mokes in 2019
      – Ransomware: ThiefQuest in 2020, MacRansom in 2017, KeRanger in 2016, etc.
      – Rootkit: Keydnap in 2016
      – Backdoors: Alchimist und DazzleSpy in 2022, macOS.Macma in 2021, XcodeSpy in 2021, NetWire und Mokes in 2019
      – Cryptojacking: XMRig in 2023, WannaMine in 2017

      Ich notier mir mal, genauer auf Mac-Malware einzugehen. Bis dahin kannst du gern hier bei Macworld reinschauen. Die scheinen ihre Liste seit ein paar Jahren immer mal zu aktualisieren.

      MfG
      Johannes

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Im Sir Apfelot Blog findest du Ratgeber, Anleitungen und Testberichte zu Apple Produkten wie iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini und Mac Studio.

Specials
Shopping
  •  
  •