Malware: Definition, Arten & effektiver Schutz vor bösartiger Software
Malware: Definition, Arten & effektiver Schutz vor bösartiger Software — Erkennen Sie Viren, Trojaner & Spyware und lernen Sie praktische Maßnahmen zum Schutz und sicheren Entfernen.
Malware, kurz für bösartige Software, ist eine Art von Software, die ohne Zustimmung des Anwenders auf einem Computer oder einem anderen Gerät installiert werden kann. Sie wurde gezielt entwickelt, um Schaden anzurichten, Daten zu stehlen, Systeme zu stören oder unerwünschte Kontrolle über Geräte zu übernehmen. Zu den bekannten Typen zählen Viren und Trojanische Pferde; der Begriff umfasst aber auch andere schädliche Programme wie Spyware und Lösegeld-Software. Solche Programme können Passwörter und persönliche Daten stehlen, Dateien verschlüsseln oder löschen und im schlimmsten Fall das Gerät unbrauchbar machen. Computersicherheits- oder Anti-Malware-Software hilft in der Regel, Malware daran zu hindern, sich zu installieren oder aktiv zu werden, doch ohne Schutzsoftware und vernünftige Sicherheitspraktiken ist ein System deutlich anfälliger. Außerdem kann es schwierig sein, Malware vollständig zu entfernen, selbst mit speziellen Werkzeugen.
Welche Arten von Malware gibt es?
- Viren: Fügen sich in Dateien ein und verbreiten sich bei Ausführung der infizierten Datei.
- Würmer: Verbreiten sich eigenständig über Netzwerke und E‑Mails, ohne dass eine Datei geöffnet werden muss.
- Trojanische Pferde: Tarnen sich als nützliche Programme, enthalten aber schädlichen Code (Backdoors, Fernzugriff).
- Ransomware (Lösegeld‑Software): Verschlüsselt Daten und fordert Lösegeld für die Freigabe.
- Spyware und Keylogger: Überwachen Nutzer, sammeln Passwörter und Tastatureingaben.
- Adware: Blendet unerwünschte Werbung ein; kann Tracking und Leistungseinbußen verursachen.
- Rootkits: Verstecken Schadsoftware tief im System, sodass sie schwer zu entdecken ist.
- Botnets: Viele kompromittierte Geräte werden ferngesteuert, um z. B. DDoS‑Angriffe durchzuführen.
- Kryptominer: Nutzen die Rechenleistung, um Kryptowährungen zu schürfen, oft ohne Wissen des Nutzers.
Wie gelangt Malware auf Geräte? (Infektionswege)
- Phishing‑E‑Mails: Anhänge oder Links, die beim Anklicken Malware installieren.
- Drive‑by‑Downloads: Infizierte Webseiten laden beim Besuch unbemerkt Schadcode nach.
- Schadhafte Werbung (Malvertising): Auch legitime Seiten können über Werbenetzwerke schädliche Inhalte ausliefern.
- Veraltete Software und Sicherheitslücken: Ungepatchte Programme bieten Angriffsflächen.
- Fremde Datenträger: USB‑Sticks oder externe Festplatten können infizierte Dateien tragen.
- Soziale Techniken: Täuschung, damit Nutzer bewusst schädliche Programme installieren (z. B. falsche Updates).
Typische Anzeichen einer Infektion
- Plötzlich langsamer Computer, hohe Prozessor- oder Festplattenauslastung.
- Unbekannte Programme oder Prozesse laufen im Hintergrund.
- Unerwartete Pop‑ups, Browserweiterleitungen oder veränderte Startseite.
- Dateien sind verschwunden oder lassen sich nicht mehr öffnen (mögliche Ransomware).
- Ungewöhnliche Netzwerkaktivitäten oder hohe Datenübertragungen.
- Sicherheitswarnungen von Antivirenprogrammen oder E‑Mails über verdächtige Logins.
Effektiver Schutz vor Malware
- Regelmäßige Updates: Betriebssystem, Browser und alle installierten Programme zeitnah aktualisieren.
- Anti‑Malware‑Software: Ein vertrauenswürdiges Produkt installieren, Echtzeitschutz aktivieren und regelmäßige Scans durchführen.
- Firewall nutzen: Eingehenden Verkehr kontrollieren, insbesondere bei Servern und freigegebenen Diensten.
- Backups: Wichtige Daten regelmäßig sichern (lokal und/oder in der Cloud) und Backups testen.
- Geheime Zugänge schützen: Starke, einzigartige Passwörter verwenden und idealerweise einen Passwortmanager sowie Mehrfaktor‑Authentifizierung (MFA) einsetzen.
- Vorsicht bei Anhängen und Links: Unbekannte E‑Mails nicht öffnen, Links nicht blind anklicken, HTML‑Vorschaufenster meiden.
- Makros deaktivieren: In Office‑Dokumenten sind Makros oft ein Einfallstor für Schadcode.
- Minimale Rechte: Als Standardnutzer arbeiten, nicht als Administrator; nur bei Bedarf erhöhte Rechte verwenden.
- Sichere Konfiguration: Unnötige Dienste deaktivieren, sichere Einstellungen in Browsern und Anwendungen nutzen.
- Bewusstsein schärfen: Nutzer schulen, Phishing und Social‑Engineering zu erkennen.
Was tun bei einem Malware‑Verdacht?
- Schritt 1 — Isolieren: Gerät vom Netzwerk trennen, um weitere Ausbreitung zu verhindern.
- Schritt 2 — Ruhe bewahren und nicht weiterarbeiten: Keine Passwörter eingeben oder unbekannte Dateien öffnen.
- Schritt 3 — Scan durchführen: Vollständigen Scan mit einer aktuellen Anti‑Malware‑Lösung starten; bei hartnäckiger Malware ggf. Zweitmeinung mit einem Boot‑Scan oder einem anderen Tool einholen.
- Schritt 4 — Backup prüfen: Falls saubere Backups vorhanden sind, kann Wiederherstellung oft die schnellste Lösung sein.
- Schritt 5 — Professionelle Hilfe: Bei Verdacht auf Ransomware, Firmennetzwerke oder sensiblen Daten externen IT‑Support hinzuziehen.
- Schritt 6 — Zugangsdaten ändern: Nach Bereinigung Passwörter (insbesondere für sensible Konten) auf einem sicheren, sauberen Gerät zurücksetzen.
Weiteres
Nicht alle Programme, die Fehler verursachen, gelten als Malware — der Begriff bezieht sich speziell auf Software, die mit böser Absicht entwickelt wurde und gegen die Erwartungen der Nutzer arbeitet. Prävention ist meist effektiver und günstiger als die Beseitigung einer Infektion: Regelmäßige Updates, Backups und ein verantwortungsbewusstes Nutzungsverhalten reduzieren das Risiko erheblich. Bei Unternehmen sind darüber hinaus zentrale Sicherheitsrichtlinien, Netzwerksegmentierung und regelmäßige Sicherheitsbewertungen wichtige Bestandteile einer robusten Abwehrstrategie.

Malware übernimmt Computer, ohne dass ein Benutzer davon weiß.
Geschichte
In den 1970er und frühen 1980er Jahren wurde erstmals Malware geschrieben. Damals waren Computer noch sehr einfach. Sie verfügten über keine interessanten Informationen, die Malware aufnehmen konnte. Stattdessen schrieben die Leute Malware zum Spaß oder einfach, um zu zeigen, dass sie es können. Selbst die häufigste Malware aus dieser Zeit richtete auf den Computern der Menschen keinen Schaden an. Tatsächlich war Malware so selten, dass das Wort "Malware" erst 1990 geprägt wurde.
Ende der 1990er und Anfang der 2000er Jahre begannen mehr Menschen, Computer zu benutzen. Genauso schnell wurden die Computer immer komplexer. Die Menschen sahen, dass sie jetzt Malware verwenden konnten, um an nützliche Informationen wie Passwörter und Kreditkarteninformationen zu gelangen. Also begannen mehr Programmierer, Malware zu schreiben. Die Zahl der Malware-Programme im Internet ist seit den späten 1990er Jahren sehr schnell gewachsen und nimmt auch heute noch zu. Experten gehen davon aus, dass auf 31,5 % der Computer weltweit irgendeine Art von Malware installiert ist.
Ziele
Der Hauptgrund, warum Menschen Malware schreiben, ist, anderen zu schaden und Geld zu verdienen, in der Regel durch Stehlen oder Löschen wichtiger Informationen. Das Cryptolocker-Computervirus zum Beispiel macht es so, dass eine Person ihren eigenen Computer nicht benutzen kann, bis sie die Malware-Autoren für einen Softwareschlüssel bezahlt, um ihn freizuschalten. Ein anderer Virus, CIH, versucht, es so zu machen, dass das Opfer nie wieder seine Dateien benutzen oder seinen Computer einschalten kann. Eine Software zur Protokollierung böswilliger Tastenanschläge merkt sich alles, was ein Benutzer eingibt, und gibt es dem Malware-Autor zum Lesen.
Regierungen der Welt haben Malware geschrieben, um ihre Feinde zu verletzen. Experten gehen davon aus, dass die Regierung der Vereinigten Staaten einen Virus namens Stuxnet entwickelt hat, um einen wichtigen Ort im Iran an der Arbeit zu hindern. Die chinesische Regierung setzte wahrscheinlich einen Virus ein, um Menschen daran zu hindern, gegen ihre Entscheidungen zu protestieren.
Wie Malware installiert wird
Es gibt viele Möglichkeiten, wie Malware auf den Computer einer Person gelangen kann. Ein üblicher Weg sind E-Mail-Anhänge. Diese Anhänge werden normalerweise von anderen Computern gesendet, auf denen sich bereits Malware befindet. Wenn jemand den Anhang herunterlädt und öffnet, installiert sich der Virus und benutzt den Computer, um sich an noch mehr Leute zu senden.
Eine andere Möglichkeit, wie sich Malware selbst installiert, besteht darin, dass ein Opfer Malware erhält, indem es einfach auf eine Website geht, auf der die Malware versteckt ist. Dies wird als Drive-by-Download bezeichnet. Ein Benutzer muss nichts anklicken, damit sein Computer durch einen Drive-by-Download infiziert wird. Diese Art von Malware-Angriff findet man normalerweise auf Websites, die nicht sehr häufig benutzt werden oder deren Sicherheitsmethoden sehr alt sind. Aber auch aktuelle Websites, die von den Menschen ständig genutzt werden, können Drive-by-Downloads anbieten, wenn jemand die Website hackt.
Leute, die Malware schreiben, bringen ihre Programme auch auf Computer, indem sie sie an echte Programme anhängen, die die Leute wollen. Dies ist am häufigsten bei raubkopierten Programmen der Fall. Das liegt daran, dass der Downloader etwas Illegales getan hat und sich nicht bei den Behörden beschweren kann, ohne selbst in Schwierigkeiten zu geraten. Einige Websites, die keine Raubkopien anbieten, setzen jedoch auch Malware (oder andere unerwünschte Programme, die fast so schlimm wie Malware sind) in einem Download mit echter, legaler Software in einem Prozess ein, der als Bundling bezeichnet wird. Computersicherheitsexperten beschweren sich über Websites, die echte Software mit Malware bündeln. Ihre Beschwerden hindern die Websites nicht immer an der Bündelung.
Arten von Malware
Es gibt viele verschiedene Arten von Malware. Jede handelt auf eine andere Weise.
- Viren sind eine Art von Malware, die ein vom Benutzer ausgeführtes Programm benötigt, um zu funktionieren. Sie können sich nicht selbst kopieren oder sich von einem Computer auf einen anderen Computer bewegen, ohne ein Programm als Host zu haben. Viren sind sehr häufig in raubkopierten Programmen enthalten. Sie können Computer auf viele verschiedene Arten schädigen, z. B. durch Löschen von Dateien und Stehlen von Passwörtern.
- Würmer sind den Viren sehr ähnlich und können dieselben Arten von Schaden anrichten. Sie sind jedoch in der Lage, sich durch das Internet zu bewegen und sich ohne Hilfe eines Host-Programms auf Computer zu kopieren. Das macht sie gefährlicher als ein Virus. Würmer sind gewöhnlich in E-Mails und Drive-by-Downloads zu finden.
- Trojanische Pferde sind eine Art schädlicher Software, die sich als normales, gutartiges Programm oder Dienstprogramm tarnt, um ein Opfer zur Installation zu bewegen. Ein Trojanisches Pferd trägt normalerweise eine versteckte zerstörerische Funktion, die beim Start der Anwendung aktiviert wird. Sie benötigen die Zustimmung eines Benutzers, ein Programm auszuführen, um zu funktionieren, und können sich nicht selbst von einem Computer auf einen anderen kopieren. Trojanische Pferde können jedoch die gleichen Probleme verursachen, die auch ein normaler Virus verursachen kann. Sie können es dem Malware-Autor auch ermöglichen, den Computer des Opfers zu kontrollieren, mehr Malware zu installieren, Bankdaten zu stehlen und vieles mehr. Lösegeld ist zum Beispiel eine Art Trojanisches Pferd, das ein Opfer daran hindert, seine Dateien zu verwenden, bis es die Person bezahlt, die die Malware geschrieben hat. Experten gehen davon aus, dass Trojanische Pferde die am häufigsten vorkommende Art von Malware sind.
- Adware ist eine Art von Malware, die den Programmautoren mit Werbung Geld einbringt. Diese Programme zeigen den Benutzern Werbung und zwingen sie zur Nutzung von Websites, die den Malware-Autoren Geld einbringen. Adware findet auch persönliche Informationen über das Opfer (z. B. Alter, Rasse und Beruf). Auf diese Weise können die Malware-Autoren die Informationen an andere Personen verkaufen. Ein Benutzer kann Adware in der Regel einfacher als die meisten Malware-Programme deinstallieren. Allerdings ist dies ohne ein speziell dafür entwickeltes Programm nur schwer möglich.
- Spyware ist eine gefährlichere Art von Adware, die mehr Informationen von einem Benutzer stiehlt. Spyware kann den Internetverkehr, Kontopasswörter und alles, was der Benutzer in seinen Computer eingegeben hat, stehlen. Spyware ist auch viel schwieriger zu deinstallieren als Adware.
Warum Computer Malware erhalten
Es gibt ein paar Gründe, warum Computer Programme erhalten, die ein Benutzer nicht installieren wollte. Ein häufiger Grund liegt in regulären Programmen, die Software-Fehler haben. Malware kann Fehler, wie z.B. einen Pufferüberlauf, nutzen, um ein Programm dazu zu bringen, etwas zu tun, wofür es nicht vorgesehen war. Malware kann auch auf einen Computer gelangen, wenn sie einen Benutzer austrickst, sie selbst dort zu installieren. Dies kann passieren, wenn ein Benutzer ein USB-Flash-Laufwerk einsteckt, auf dem sich bereits ein Virus befindet. Malware verwendet auch häufig Social Engineering, um Benutzer dazu zu bringen, sie auszuführen, z.B. indem sie vorgibt, ein wichtiger E-Mail-Anhang für die Arbeit zu sein. Manche Malware gibt sogar vor, ein Anti-Malware-Programm zu sein, um Benutzer dazu zu bewegen, es auszuführen.
Wie Malware gestoppt wird
Da Malware ein so großes Problem darstellt, stellen viele Unternehmen Programme her, um zu versuchen, sie zu stoppen. Diese Anti-Malware-Programme haben viele verschiedene Möglichkeiten, Malware zu finden. Eine davon ist die statische Analyse, bei der der Quellcode eines Programms untersucht wird, bevor es ausgeführt wird. Wenn das Programm dann der Malware ähnelt, die das statische Analyseprogramm schon einmal gesehen hat, stoppt das Anti-Malware-Programm die Ausführung des Codes. Eine andere Möglichkeit, Malware zu finden, ist die dynamische Analyse. Bei der dynamischen Analyse wird nur ein Teil des zu überprüfenden Programms ausgeführt. Wenn dieser Teil des Programms versucht, etwas zu tun, das schlecht oder schädlich sein könnte, lässt das Anti-Malware-Programm das Programm nicht laufen.
Malware kann auch ohne ein Programm gestoppt werden. Dies kann dadurch erreicht werden, dass man einen Computer nicht mit dem Internet oder anderen Computern verbinden lässt, was man als Luftspalt bezeichnet. Diese Computer können jedoch trotzdem Malware erhalten, wenn jemand sie auf andere Weise dort ablegt. Ein Beispiel ist, wenn jemand ein USB-Laufwerk (Universal Serial Bus) einsteckt, das bereits mit einem Virus an einen Computer angeschlossen war.
Fragen und Antworten
F: Wofür steht Malware?
A: Malware steht für bösartige Software.
F: Was sind die verschiedenen Arten von Malware?
A: Die verschiedenen Arten von Malware sind Viren, Trojanische Pferde, Spyware und Ransomware.
F: Was kann Malware auf einem Computer anrichten?
A: Malware kann Passwörter stehlen, Dateien löschen, persönliche Daten sammeln oder den Computer sogar ganz außer Betrieb setzen.
F: Wie kann Computersicherheits- oder Anti-Malware-Software verhindern, dass sich Malware selbst installiert?
A: Computer-Sicherheits- oder Anti-Malware-Software kann verhindern, dass sich Malware selbst installiert, indem sie sie erkennt und blockiert, bevor sie Schaden anrichten kann.
F: Was passiert, wenn die Sicherheitssoftware nicht installiert ist?
A: Wenn keine Sicherheitssoftware installiert ist, kann Malware leicht in den Computer eindringen und Schaden anrichten.
F: Ist es einfach, Malware loszuwerden?
A: Nein, es kann schwierig sein, Malware loszuwerden, selbst wenn Sie Programme verwenden, die für die Entfernung von Malware entwickelt wurden.
F: Gilt unbeabsichtigter Schaden durch Softwarefehler als Malware?
A: Nein, der Begriff "Malware" bezieht sich nur auf Software, die absichtlich so konzipiert ist, dass sie Schaden anrichtet und entgegen den Erwartungen der Benutzer arbeitet. Anwendungen, die aufgrund von Softwarefehlern unbeabsichtigt Schaden anrichten können, gelten nicht als Malware.
Suche in der Enzyklopädie