Malware-Guide

Diese Gefahren bedrohen Ihren PC

08.09.2014 von Roger Grimes
Sie denken, Sie kennen sich aus mit Malware? Dann überprüfen Sie Ihr Wissen lieber nochmal – wir haben in unserem Malware-Guide die wichtigsten PC-Gefahren zusammengetragen.

Wenn es um PC-Sicherheit geht, bringen viele Anwender die verschiedenen Bezeichnungen für Malware durcheinander. Dabei ist es extrem wichtig, genau zu klassifizieren, mit welcher Malware Ihr Rechner infiziert ist, damit Sie diese auch garantiert wieder loswerden. Lesen Sie also in diesem Artikel, welche Malware-Arten Ihren Rechner bedrohen. Wir haben die gängigsten Gefahren aufgelistet und geben zudem Hinweise, wie Sie die Schädlinge wieder loswerden.

20 Tools für mehr Sicherheit am PC
Hat ein Virus Ihren Rechner infiziert und Ihr Antiviren-Tool mundtot gemacht? Mit einem Zweit-Scanner überprüfen Sie den Sicherheitsstatus Ihres Computers.
Avira Bootsektor-Repairtool
Spezialtool, das Bootsektor nach Viren durchleuchtet. Bootsektor-Viren verursachen oft Probleme beim Hochfahren und führen zu einem instabilem Rechner.
The Cleaner 9
The Cleaner 9 spürt für Sie Schädlinge aller Art auf, die dann auch noch komfortabel entfernt werden können.
Kaspersky Security Scan
Kaspersky Security Scan untersucht Ihren Computer nach Schädlingen jeder Art. Egal ob Viren, Malware oder Trojaner, Kaspersky Security Scan verspricht alle schädlichen Inhalte aufzuspüren.
Zonealarm Firewall
Wenn Sie kein Komplett-Paket mit integrierter Firewall nutzen und der Windows-Firewall nicht trauen, sollten Sie ein Programm wie Zonealarm Firewall Free installieren.
F-Secure Online Scanner
Der F-Secure Online Scanner ist ein kleines kostenloses Sicherheits-Tool, welches Ihren PC nach Schädlingen durchsucht und entfernt. Lobenswert: Sie müssen diesen Scanner nicht installieren.
Malwarebytes Anti-Malware
Malwarebytes Anti-Malware durchsucht Ihren PC gezielt nach bösartiger Software wie Spyware, Trojaner und Viren, um diese dann zu entfernen.
McAfee AVERT Stinger
McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Avira AntiVir Removal Tool
Viren-Entferner haben sich auf die Säuberung nach der Infektion spezialisiert. Das Antivir Removal-Tool räuchert Würmer aus.
Windows-Tool zum Entfernen bösartiger Software
Anti-Malware-Tool von Microsoft, dass bösartige Software aufspürt.
Trojan Remover
Trojan Remover sucht nach eingedrungenen Schädlingen und befreit ihren Rechner von Würmern, Trojanern, Ad- und Spyware.
Avira AntiVir Rescue System 2014
Wenn Ihr System gar nicht mehr gestartet werden kann, hilft vielleicht eine Rettungs-Disc weiter.
F-Secure Rescue CD
F-Secure Rescue CD kann ein durch Malware beschädigtes System nach Viren durchsuchen. Potenzielle Bedrohungen werden in Quarantäne verschoben.
AVG Rescue CD
Auch die AVG Rescue CD hilft Ihrem Rechner wieder auf die Beine, wenn dieser durch starken Virenbefall nicht mehr starten will.
Sophos Anti-Rootkit
Sophos Anti-Rootkit hilft Ihnen versteckte Rootkits zu entdecken.
Trojancheck
Das Abwehr-Tool Trojancheck findet Trojaner auf Ihrem PC. Dazu überwacht die Software die neuralgischen Angriffspunkte Registry, Windows-Autostart-Einstellungen und offene Ports.
TrojanHunter
TrojanHunter überprüft Ihren Rechner auf eingeschleuste Trojaner und beseitigt die Schädlinge. Dabei erkennt das Programm auch veränderte Trojaner.
AppRemover
Kein zweites Antiviren-Programm - aber ein Programm, dass Ihr erstes Virenprogramm restlos entfernen soll, wenn Sie wechseln wollen.
ClamWin Free Antivirus
Der Open-Source Virenscanner ClamWin überprüft Ihren Rechner auf Computerviren und andere Schädlinge, wobei er sich auf eine Update-fähige Datenbank stützt.
Microsoft Malware Prevention Troubleshooter
Microsofts Malware Prevention Troubleshooter durchleuchtet Ihren Computer. Das Tool sucht nach fehlerhaften Systemkonfigurationen und Sicherheits-Problemen. Zudem werden Sicherheits-Einstellungen verändert, sodass Ihr System präventiv gegen Schadsoftware-Befall geschützt sein soll.
Ashampoo Anti Virus 2014
shampoo Anti-Virus 2014 schützt Sie per Echtzeitschutz und zwei Scan-Engines vor Viren, Spyware und Trojanern. Ashampoo verspricht außerdem, dass Ihr PC nicht ausgebremst wird.

Viren

Ein Computer-Virus zählt bei den meisten Medien heutzutage als Oberbegriff für alle möglichen Malware-Programme, die einen PC heimsuchen können. Glücklicherweise handelt es sich aber bei einem Großteil der Malware eben nicht um einen Virus. Denn ein echter Virus modifiziert eine ansonsten harmlose Datei - oder deren Verknüpfungen - so, dass beim Ausführen der Datei auch der Virus ausgeführt wird.

Reine Viren sind heutzutage ausgesprochen selten zu finden. Weniger als zehn Prozent der gesamten Malware entfällt auf Viren. Und das ist auch gut so, denn ein Virus ist der einzige Malware-Typ, der auch andere Dateien "infizieren" kann. Das macht sie besonders schwierig zu entfernen - schon früher und heute erst recht. Deshalb begnügen sich die meisten Antiviren-Programme damit, eine infizierte Datei entweder zu löschen oder in Quarantäne zu verschieben - sie haben aber Probleme damit, den ursprünglichen "Herd" des Infekts auszumachen.

Würmer

Würmer existieren schon deutlich länger als Viren. Ihre Entstehung geht zurück auf die Mainframezeit. Durch Mails wurden sie in den späten 1990er Jahren "modern" und plagten Sicherheitsexperten seitdem mit Infektionen durch bösartige Mail-Anhänge. Nur eine einzige Person musste versehentlich oder absichtlich den Wurm-Anhang einer Mail öffnen, schon war eine ganze Abteilung oder Firma infiziert.

Hauptmerkmal eines Wurms ist, dass er sich selbst repliziert. Erinnern Sie sich beispielsweise an den berüchtigten "I love you Wurm": Einmal losgelassen, befiel er in recht kurzer Zeit nahezu jeden E-Mail-Nutzer auf der Welt, brachte Telefonsysteme mit betrügerischen Textnachrichten zur Überlastung und TV-Netzwerke zum Absturz und sorgte sogar dafür, dass Tageszeitungen nicht mehr rechtzeitig gedruckt werden konnten. Einige andere Würmer, unter ihnen der SQL Slammer und MS Blaster , blieben ebenfalls in so negativer Erinnerung, dass Würmer unwiderruflich in die Geschichte der PC-Sicherheit eingingen.

Was einen Wurm so gefährlich macht, ist seine Fähigkeit, sich auch ohne eine Aktion durch den Endnutzer zu verbreiten. Ganz im Gegensatz zu Viren beispielsweise, die zumindest einen Klick durch den Nutzer erfordern, bevor sie aktiv werden. Würmer benutzen stattdessen andere Dateien und Programme für die "Drecksarbeit". So benutzte der SQL Slammer-Wurm etwa eine Sicherheitslücke in dem Datenbanksystem Microsoft SQL, um so innerhalb von zehn Minuten auf jedem ungepatchten SQL Server einen Pufferüberlauf zu provozieren - ein Geschwindigkeitsrekord, der noch heute als ungeschlagen gilt.

Trojaner

Würmer wurden mittlerweile mehr oder weniger ersetzt durch Trojanische-Pferde. Diese Trojaner tarnen sich als vermeintlich harmlose Programme, enthalten aber bösartigen Code. Zwar existieren Trojaner de facto sogar schon länger als Computer-Viren, doch erst heute infizieren sie Computer weltweit so häufig wie keine andere Malware.

Ein Trojaner muss - ähnlich wie ein Virus - zunächst von seinem Opfer ausgeführt werden, bevor er seine Arbeit verrichtet. Trojaner erreichen den Nutzer meistens via Mail oder beim Besuch einer infizierten Webseite. Der beliebteste Trojaner-Typ ist das gefälschte Antiviren-Programm: Es meldet sich, gaukelt dem Nutzer vor, sein PC wäre infiziert und rät ihm, ein spezielles Programm zu starten, um den Computer zu bereinigen. Sobald die Nutzer darauf hereinfallen, kann der Trojaner auf dem Rechner Wurzeln schlagen.

Die Verteidigung gegen Trojaner ist aus zwei Gründen schwierig: Zum einen sind sie einfach zu programmieren (Cyber-Kriminelle stellen immer wieder Trojaner-Bastel-Kits zur Verfügung) und verbreiten sich, indem sie ihr Opfer an der Nase herumführen. Das kann auch kein Patch, keine Firewall und kein Anti-Malware-Programm verhindern. Malware-Programmierer erschaffen mehrere Millionen Trojaner pro Monat. Anti-Malware-Programme versuchen zwar ihr Bestes, bei dieser Fülle an immer neuen Trojanern auf dem neuesten Sicherheitsstand zu bleiben, doch mittlerweile gibt es einfach zu viele Signaturen, als dass das funktioniert.

Hybriden und exotische Formen

Heutzutage besteht Malware meist nicht mehr nur aus einer einzigen Bedrohungsart, sondern ist meist eine Kombination aus traditionellen Schadprogrammen mit Bestandteilen von Trojanern und Würmern, hin und wieder auch Teilen eines Virus'. Normalerweise erscheint dem Nutzer ein solcher Hybrid als Trojaner, doch sobald er einmal losgelassen ist, infiziert er andere Opfer übers Netzwerk wie ein Wurm.

Viele Malware-Programme werden als Rootkits oder Stealth-Software angesehen. Das heißt, sie sind darauf ausgelegt, das zugrunde liegende Betriebssystem so zu modifizieren, dass sie die volle Kontrolle darüber erlangen und sich problemlos vor Anti-Malware-Programmen verstecken können. Zu solchen Schädlingen zählen auch Bots: Im Wesentlichen Trojaner-Wurm-Kombinationen, die einzelne Opfer einem großen, bösartigen Netzwerk hinzufügen. Ein Botmaster besitzt meistens einen oder mehrere "Command and Control"-Server, in die sich die Bots einchecken, um neue Instruktionen zu erhalten.

Sogenannte Bot-Netzwerke - oder Botnets - variieren in der Größe zwischen einigen tausend infizierten Computern und mehrere Hunderttausend Systemen, die unter der Kontrolle eines einzigen Botmasters stehen. Botnets werden nicht selten auch an andere Cyber-Kriminelle "vermietet", die sie wiederum für eigene kriminelle Zwecke nutzen.

Spyware und Adware

Wenn Sie Glück haben, sind Sie bislang lediglich mit Adware in Kontakt gekommen: Adware versucht, den kompromittierten Endnutzer mit ungewollter und potenziell schadhafter Werbung zu konfrontieren. Ein gewöhnliches Adware-Programm kann zum Beispiel die Webbrowser-Suche eines Nutzers auf eine optisch ähnliche Seite umleiten, die bestimmte Produkte bewirbt.

Eine Unterkategorie von Adware ist Spyware, die vor allem dann zum Einsatz kommt, wenn die PC-Aktivitäten eines oder mehrerer Nutzer überwacht werden wollen. Im kriminellen Rahmen können so durch Speichern der Tastaturaktivitäten per Keylogger Passwörter oder geistiges Eigentum ausspioniert werden. Adware und Spyware sind von allen Malware-Programmen noch am einfachsten wieder zu entfernen. Auch, weil sie meistens deutlich weniger aggressiv und gefährlich sind als ihre Malware-Kollegen. Sie müssen nur die bösartige Anwendung auf Ihrem PC ausfindig machen und sie daran hindern, sich selbst zu starten - fertig.

Kampf der Bedrohung

Heutzutage beginnen viele Malware-Programme ihre "Karriere" als Trojaner oder Würmer, verbinden sich aber dann mit einem Bot-Netzwerk und gewähren menschlichen Hackern und Cyber-Kriminellen Zugang zum Rechner und Netzwerk des Opfers. Ein Großteil dieser Malware wird dazu eingesetzt, Geld zu stehlen - zum Beispiel direkt von einem Bankkonto oder indirekt, indem Passwörter und Identitäten entwendet werden.

Mit etwas Glück sind solche Schädlinge mit Programmen wie Microsofts Autoruns oder SilentRunners auffindbar. Wenn sich die Malware tarnt, müssen Sie zunächst die Tarn-Komponente aus dem Systemspeicher entfernen - sofern möglich - und dann den Rest des Programmes extrahieren. Hilfreich ist es, den PC dafür im "Abgesicherten Modus" zu starten, die verdächtige Tarn-Komponente zu entfernen (manchmal hilft auch eine einfache Umbenennung der Datei) und einen guten Anti-Malware-Scan ein paar Mal laufen zu lassen. So werden Sie auch hartnäckige Überbleibsel los.

Unglücklicherweise artet es oft in ziemliche Sisyphus-Arbeit aus, einzelne Malware-Programme und -Komponenten ausfindig zu machen. Schnell können Fehler gemacht und Komponenten übersehen oder vergessen werden. Außerdem kann man sich nie sicher sein, ob die Malware das System schon so modifiziert hat, dass es unmöglich ist, es wieder vollständig zu bereinigen.

Wenn Sie nicht gerade ein Experte im Entfernen von Malware sind, sichern Sie zunächst Ihre Daten, formatieren Sie dann die Festplatte und installieren Sie Programme und Dateien neu. Sorgen Sie dann dafür, dass Ihr System und alle Programme auf dem neuesten Stand sind. Nur so bekommen und erhalten Sie ein vertrauenswürdiges Computersystem, das auch zukünftigen Risiken trotzen kann. (PC WELT)