Autor: Der Leo
Malware Klassifizierung
Malware besteht aus 2 Wörtern (mal für malicious = Schädlich und ware = Die Ware) und heißt frei Übersetzt so viel wie schädliche Ware.
Folgende Klassifizierung von Malware sind vorhanden:
Viren:
Zerstören Informationen und replizieren sich automatisch. Dabei kopieren sie sich selbst in Programme, Dokumente oder Datenträger.
Würmer:
Sie erstellen Kopien von sich selbst und versenden sich selbstständig von infizierten Computern beispielsweise an alle E-Mail Kontakte.
Würmer verbreiten sich über Netzwerke und Wechseldatenträger. Weitere Infektionswege sind E-Mail, P2P Netzwerke, Sozial Media Seiten.
Trojanisches Pferd (Trojaner):
Ein Trojanisches Pferd ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer. (Quelle Wikipedia)
Ein Wirtsprogramm versteht sich in diesem Sinne als eine ausführbare Datei die in einer E-Mail angehängt ist und sich als angebliche Rechnung verkauft. Ein Trojaner suggeriert dem Anwender und dem System, dass es sich um ein vermeintliches harmloses oder gutes „Programm“ handelt. Erst beim Öffnen der Datei entfaltet der Trojaner seine schädliche Funktion.
Ein Trojaner kann folgende „Schadfunktion“ beinhalten:
- Backdoor: Verschafft den Angreifer eine Hintertür zum System. Voller Zugriff möglich.
- Dropper: Beinhaltet bzw. legt eine Schadsoftware auf dem System ab.
- Downloader: Lädt weitere Malware von einem Server herunter.
- Spyware: Stiehlt persönliche Daten wie Passwörter, Dokumente, Bilder etc.
- Ransomware: Sperrt den Computer oder verschlüsselt Dateien und entschlüsselt sie gegen Bezahlung (meinst mit Bitcoins). Der Anwender wird so erpresst. Umgangssprachlich auch Krypto-/Erpressungstrojaner genannt.
- Banker: Ist auf den klau von Online Banking Zugangsdaten spezialisiert.
- DDOS: Dieser Trojaner kann den infizierten Computer zum Angriff von DDOS nutzen.
- Botnet: Ein Botnetz besteht aus mehreren (hundert bis tausend) infizierten Rechner die sich zu einem Netzwerk zusammenschließen. Ein Hauptserver auch C&C (command and control) genannt steuert diese Rechner und gibt weitere Anweisungen. Diese Rechner können für einen Ddos Angriff genutzt werden.
Für weitere Klassifizierungen bitte auf Kaspersky LAB vorbeischauen: http://www.kaspersky.com/de/internet-se…assifizierungen
RootKit:
Unter dem Sammelbegriff Rootkit werden Softwarewerkzeuge zusammengefasst, die es ermöglichen, Prozesse und Dateien zu tarnen und somit der Entdeckung durch den Anwender bzw. dessen Antivirensoftware zu entgehen. Es kann alle Schadfunktionen wie ein Trojaner beinhalten. (Quelle Wikipedia)
BootKit:
Ähnlich wie ein RootKit. Es schreibt sich jedoch in den Bootsektor umso die Erkennung zu erschweren.
Exploit:
Ein Exploit ist ein Werkzeugkasten mit dem ein Angreifer eine oder mehrere Sicherheitslücke auszunutzen kann. Deshalb wird es auch als ExploitKit bezeichnet. Ein Exploit „liegt“ meistens auf einer Webseite und klopft den Rechner beim Besuch auf bekannte Schwachstellen ab. Ist es fündig geworden, nutzt es die Schwachstelle zum kompromittieren des Systems aus.
Adware:
Sind Werbeprogramme die Werbung auf dem PC anzeigen und auf bestimmte Webseiten umleiten.
Riskware:
Als Riskware werden meistens Cracks, Keygens oder HackTools bezeichnet. Es besteht also ein Risiko das sie neben ihren eigentlichen Funktionen, weitere ungewollte schädliche Aktionen ausführen aufgrund ihrer Herkunft und Verwendungszweck.
Hoax:
Sind Scherzprogramme die keine Schadfunktion beinhalten sondern nur „Lustige“ aktionen ausführen (öffnen von CD Laufwerk, abspielen von Musik).