Sie sind hier: Startseite » FAQ » Malwarelexikon

Malwarelexikon

Adware

Unter Adware versteht man Software, die sich - mehr oder weniger aufdringlich - durch Werbung finanziert. Das ist an sich nicht verwerflich, solange der Anwender offen informiert wird. Während beispielsweise Werbe-Toolbars früher häufig heimlich mitinstalliert wurden, informieren heute immer mehr Anbieter über mitgelieferte Werbe-Elemente und bieten auch die Möglichkeit, sie abzuwählen. So schützen Sie sich: Klicken Sie sich bei der Installation eines kostenlosen Programms nicht einfach durch die Setup-Fenster. Wählen Sie, wenn möglich immer die benutzerdefinierte Installation aus, Entfernen Sie gegebenenfalls Häkchen vor der optionalen Install einer Toolbar, Die meisten Werbe-Toolbars stammen eigentlich von Anbietern wie Yahoo und Google und werden umbenannt.

Backdoor

Über eine Backdoor steuern Kriminelle Ihren PC aus der Ferne, klauen Daten und installieren Schadcode. Eine Backdoor ist eine Hintertür auf einem PC.
Bei einer Backdoor kann es sich um versteckte Funktionen in einer Software handeln oder um einen Trojaner , der von außen gesteuert wird.

Bootkit

Ein Bootkit startet noch vor Windows und schließt das System wie in einer Kapsel ein. Bootkit ist ein spezielles Rootkit, das sich im Master Boot Record (MBR) verankert. Damit startet es vor Windows und kann so das Betriebssystem beliebig manipulieren.

So schützen Sie sich: Wenn Sie ein Bootkit auf Ihrem PC vermuten, starten Sie den Rechner mit der Wiederherstellungskonsole, um den MBR zu säubern:
Booten Sie vom Windows-Datenträger und drücken Sie [R]. Wählen Sie die Windows-Installation, bei der Sie sich anmelden möchten, und tippen Sie das
Kennwort ein. Geben Sie unter XP "fixmbr" ein und bestätigen Sie die Nachfrage mit [J]. Starten Sie den PC neu mit dem Kommando exit.

Bei Vista und 7 booten Sie ebenfalls zunächst vom Setup-Datenträger und rufen dann die .Computerrepereturoptionen" auf. Klicken Sie auf "Eingabeaufforderung" und geben Sie dann den Befehl boot.z-ec- / fixmbr ein, um den MBR zu reparieren

Botnetz

Ein Botnetz ist eine Gruppe verseuchter PCs, die aus der Ferne gesteuert werden und meist massenhaft Spam versenden. Von einem Botnetz spricht man, wenn zwei oder mehr mit Trojanern verseuchte PCs über das Internet ferngesteuert werden. Es gibt kleine Botnetze mit einer Handvoll
ferngesteuerter Rechner bis hin zu gigantischen Netzen mit mehreren Millionen infizierten Computern .

PCs in einem Botnetz werden oft gemeinsam eingesetzt, um große Mengen an Spam zu versenden oder um Internetserver mit Anfragen zu bombardieren und damit lahmzulegen.

So schützen Sie sich: Eine Kombination aus aktuellem Virenscanner und einem Verhaltenswächter verhindert Infektionen mit Botviren.

Buffer Overflow

Ein Buffer Overflow ist eine Sicherheitslücke in einem Programm.
Ein Buffer Overflow, zu Deutsch Pufferüberlauf, wird dazu verwendet, um eine Software zum Absturz zu bringen oder um fremden Code einzuschleusen.
Dabei wird ein Speicherbereich mit zu vielen Daten gefüllt, so dass es zu einem Absturz kommt. Besonders häufig werden Flash und Java angegriffen.
Meist finden sich zu Buffer Overflows auch schnell Exploits, die die Lücke ausnutzen.-

So schützen Sie sich: Halten Sie die Software auf Ihrem PC auf dem aktuellen Stand. Installieren Sie außerdem nur Programme, die Sie auch wirklich
benötigen.

Crapware

Crapware ist überflüssiger Schrott, der sich auf vielen vorinstallierten PCs findet. Manche PC-Hersteller installieren auf ihren Computern Dutzende überflüssiger Programme und Spiele, die den PC nur belasten und keinen Nutzen bringen. Diese Art von Software wird als Crapware bezeichnet. Der Begriff leitet sich vom englischen Wort crap für Schrott ab, Echten Schadcode enthält Crapware meist aber nicht.
Gegen Crapware hilft kein Antivirenprogramm. Entweder installieren Sie das Betriebssystem selbst neu oder Sie nehmen sich nech dem Kauf eines neuen PCs etwas und entfernen all die überflüssigen Beigaben.
Der Computer läuft dadurchschneller und in den meisten Fällen auch stabiler.

Dekomprimierungsbombe

Dekomprimierungsbomben sind vielfach gepackte Archive, die einen Virenscanner zum Absturz bringen sollen.
Dekomprimierungsbomben sind speziell gepackte Archive, die den Virenscanner beim Entpacken (Dekomprimieren) abstürzen lassen sollen. Ein im Internet frei kursierendes spiel für eine solche Bombe ist , "42.zip". Die Datei enthält wiederkehrende Daten, die sich sehr effektiv komprimmieren lassen. Im gepackten Zustand ist sie nur 42 KByte groß, Im ausgepackten Zustand belegt sie jedoch 4,5 Millionen GByte. Das sind 4500 Terabyte

Downloader

Ein Downloader hat die Aufgabe, weitere Schadprogramme einzuschleusen.
Viren und Trojaner gelangen oft erst über einen Umweg auf einen PC.
Zunächst wird über eine Spam-Mail ein Downloader eingeschleust. Dieser enthält selbst echten Schadcode. Der Downloader nimmt dann selbständig Kontakt mit seinem Steuerserver auf und lädt den jeweils aktuellen Schädling nach.

Exploit

Exploits sind Programme, die gezielt Sicherheitslücken ausnutzen.
Ein Exploit - abgeleitet vom englischen "to exploit" für ausnutzen - ist eine Software, die eine Software, die eine Sicherheitslücke in einem anderen
Programm ausnutzt. Exploits werden vor allem dazu benutzt, Schadcode auf einem fremden Computer einzuschleusen. Viele lassen sich frei aus dem Internet he runterladen. So schützen Sie sich: Gegen Exploits hilft es, alle Programme und das Betriebssystem aktuell zu halten.

Heap Spraying

Heap Spraying ist eine Angriftstechnik, um Schadcode in einen Prozess einzuschleusen. Meist wird Heap Spraying als Exploit im Browser eingesetzt, indem eine Webseite manipulierten Javascript-Code enthält. Dieser Code überschreibt Teile des Arbeitsspeichers. Dabei wird ein Speicherbereich so lange mit Daten gefüllt, bis er überläuft und der Schadcode ausgeführt wird.
Darin ist das Verfahren einem Buffer Overflow sehr ähnlich.

Auch Besucher auf seriösen Webseiten sind nicht gegen HeapSpraying gefeit. Die Angreifer hacken die Seiten und binden ihren Code über unsichtbare iFrames ein.

Keylogger

Ein Keylogger speichert Tastatureingaben und macht Screenshots.
Ein Keylogger ist ein Schädling, der alle Tastatureingaben aufzeichnet. Aktuelle Keylogger erstellen darüber hinaus oft Screenshots des Bildschirminhalts. Die meisten Trojaner verfügen ebenfalls über Keylogger-Fähigkeiten. Die vom Keylogger erfassten Daten werden dann von kriminellen Banden eingesammelt und meist als Paket weiterverkauft, zum Beispiel in Form von
1000 gestohlenen Kreditkartendaten.

Pod Slurping

Von Pod Slurping spricht man, wenn ein USB-Stick Daten von einem PC klaut.
USB-Sticks sind das ideale Werkzeug, um Daten heimlich von einem fremden PC zu kopieren. Während der USB-Stick angeschlossen ist, um etwa Urlaubsfotos anzusehen, kopiert ein USB-Virus in aller Ruhe Dokumente auf den Stick.
Der Begriff Pod Slurping ist eine Kombination aus Pod für iPod und dem englischen to slurp, was übersetzt schlürfen heißt.
Der Begriff wird auch für USB-Sticks verwendet, die Daten schlürfen.
So schützen Sie sich: Gegen USB- Viren hilft meist der installierte Virenscanner. Problematisch sind allerdings spezielle Schädlinge, mit denen eine einzelne Person oder Firma angegriffen wird. Zu so einem Virus gibt es meist noch keine Signatur.

Ransomware

Ransomware verschlüsselt Dateien oder sperrt den Zugriff auf den PC und fordert dann Geld für die Freigabe.
Anders als praktisch alle aktuellen Trojaner, die im Verborgenen ihr Werk verrichten, bemerkt der Anwender eine Infektion mit Ransomware meist
sofort. Ransomware verschlüsselt wichtige Dateien, bJockiert Dienste oder gaukelt dem Anwender vor, sein Windows sei eine Raubkopie. Um wieder Zugriff zu erhalten, soll der Anwender einen Freischalt-Code beziehungsweise ein Entschlüsselungs-Tool kaufen. Der Name Ransomware leitet sich vom englischen "to ransom" ab, was so viel heißt wie erpressen.

Schwierig ist die Lage, wenn der Schädling bereits eingedrungen ist und Ihre Daten verschlüsselt hat. In diesem Fall kann nämlich eine Desinfektion -
mit einem Rescue-Tool zu einem Verlust der Daten führen.

Rootkit

Rootkits verbergen Schadcode vor Virenscannern und dem Benutzer.
Ein Rootkit greift tief in das Betriebssystem ein, tauscht Treiber aus oder manipuliert den Windows-Kernel und macht sich so unsichtbar. Deshalb
taucht ein aktiviertes Rootkit auch im Windows-Explorer nicht mehr auf - alswäre es auf dem Computer gar nicht vorhanden.
Der Begriff Rootkit stammt ursprünglich aus dem Linux-Umfeld. Dort wurden damit spezielle Tools bezeichnet, die sich erfolgreich vor dem "root" versteckten, dem Administrator des Linux-Rechners.

Scareware

Scareware sind gefälschte Sicherheits-Tools, die dem Benutzer Angst einjagen und so zum Kauf nutzloser Software verleiten sollen.
Der Begriff Scareware leitet sich vom englischen to scare, Angst einjagen, ab. Demzufolge versucht Scareware beim Benutzer ein Gefühl der Bedrohung zu
erwecken, indem sie ihm beispielsweise eine Infektion seines Computers mit Hunderten Schädlingen vorgaukelt. Damit soll der Nutzer zum Kauf der in
der Regel komplett nutzlosen Software gebracht werden. Manche dieser Tools enthalten sogar selbst echten Schadcode und klauen Daten.