34755728606
What_is_Malware-Hero

Verfasst von Joseph Regan & Ivan Belcic
Aktualisiert am May 30, 2024

Was ist Malware?

Malware bezeichnet jede Art von Software, die erstellt wird, um eine andere Software oder Hardware zu beschädigen oder zu missbrauchen. Als Kurzform von „Malicious Software“ ist Malware ein Sammelbegriff für Viren, Ransomware, Spyware, Trojaner und andere Arten von Code oder Software, die mit böswilliger Absicht entwickelt werden.

Dieser Artikel enthält :

    Das Charakteristikum, das Malware definiert, ist die böswillige Absicht: Es handelt sich um Software, die eigens erstellt und verbreitet wird, um Computer, Systeme, Server oder Netzwerke zu beschädigen. Die verschiedenen Typen von Malware unterscheiden sich darin, wie sie funktionieren und warum sie verwendet werden. Die Bedeutung von „Malware“ wurde in den letzten Jahren darüber hinaus weiter gefasst und umfasst jetzt auch Bedrohungen durch aufstrebende Technologien, etwa bei KI-gestützter Malware.

    Ist Malware ein Virus?

    Alle Viren sind Malware, aber nicht bei jeder Malware handelt es sich um Viren. Viren sind eine Art von Malware, die sich selbst repliziert, indem sie ihren Code in andere Dateien oder Programme einschleust und sich so von einem infizierten Gerät zum nächsten weiterverbreitet.

    Bei Malware, die keine anderen Programme nutzt, um sich zu reproduzieren und zu verbreiten, handelt es sich, technisch gesprochen, nicht um Viren. Ein bedrohlicher Virus kann sich nicht nur in anderen Programmen auf demselben Gerät, sondern auch auf anderen Geräten und bei anderen Benutzern im selben Netzwerk ausbreiten.

    Was bewirkt Malware?

    Malware-Angriffe können schwache Passwörter knacken, tief in Systeme eindringen, sich über Netzwerke ausbreiten und den täglichen Betrieb einer Organisation oder eines Unternehmens beeinträchtigen. Andere Arten von Malware können wichtige Dateien sperren, Sie mit Werbung belästigen, Ihren Computer verlangsamen oder Sie an bösartige Webseiten umleiten.

    Hacker wissen, wie sie Malware auf komplexe und hinterlistige Weise einsetzen können. Die Symptome von Malware zu kennen, kann Ihnen daher helfen, verborgene Malware auf Ihrem Gerät zu finden.

    Informieren Sie sich hier über die verschiedenen Symptome von Malware, von einer Überhitzung des Geräts zu einem Übermaß an Pop-up-Werbung.Informieren Sie sich hier über die verschiedenen Symptome von Malware, von einer Überhitzung des Geräts zu einem Übermaß an Pop-up-Werbung.

    Was sind die Anzeichen von Malware in einem Computer oder Smartphone?

    Woran erkennen Sie, dass sich Malware auf Ihrem Gerät befindet? Die Symptome sind je nach Art der Infektion unterschiedlich. Es gibt jedoch einige Warnzeichen, die unabhängig davon bei Malware jeder Art ähnlich sind.

    So erkennen Sie, ob Sie von Malware betroffen sind:

    • Plötzlicher Leistungsabfall: Malware kann tonnenweise Rechenleistung beanspruchen und bewirken, dass Ihr Gerät erheblich langsamer läuft. Aus diesem Grund ist das Entfernen von Malware eine Methode Ihren PC zu beschleunigen.

    • Häufige Abstürze und Einfrieren: Manche Malware bewirkt, dass Ihr Computer einfriert oder abstürzt. Andere Arten von Malware verursachen Abstürze, indem sie übermäßig viel RAM beanspruchen oder die CPU-Temperatur in die Höhe treiben. Eine anhaltend hohe CPU-Auslastung kann ebenfalls auf Malware hindeuten.

    • Gelöschte oder beschädigte Dateien: Malware führt häufig dazu, dass Dateien gelöscht oder beschädigt werden, um möglichst viel Chaos anzurichten.

    • Viel Pop-up-Werbung: Adware soll Sie mit Pop-ups überschwemmen. Auch andere Arten von Malware können die Anzeige von Pop-up-Werbung und Warnungen bewirken.

    • Browser-Umleitungen: Falls Ihr Browser Sie ständig auf Websites umleitet, die Sie nicht aufzurufen versuchen, hat möglicherweise jemand mithilfe eines Malware-Angriffs Ihre DNS-Einstellungen geändert.

    • Ihre Kontakte erhalten merkwürdige Nachrichten von Ihnen: Manche Malware verbreitet sich durch E-Mails oder Nachrichten an die Kontakte eines Opfers. Sichere Messaging-Apps können Ihre Kommunikation gegen fremde Ohren abschirmen.

    • Sie sehen eine Lösegeldforderung: Ransomware ist bewusst unübersehbar. Sie nimmt Besitz von Ihrem Bildschirm und verlangt ein Lösegeld für die Freigabe Ihrer Dateien.

    • Unbekannte Apps: Malware kann zusätzliche Apps auf Ihrem Gerät installieren. Wenn Sie neue Programme bemerken, die Sie nicht selbst installiert haben, könnten diese das Ergebnis eines Malware-Angriffs sein.

    Manche Malware-Varianten sind leicht erkennbar, andere nicht. Ransomware und Adware sind in der Regel unübersehbar. Spyware hingegen wirkt im Verborgenen. Zu den besten Verfahren, Malware zu erkennen, bevor sie Ihren PC oder Mac oder Ihr Mobilgerät infizieren kann, gehört die Verwendung eines speziellen Antivirus-Programms.

    AVG AntiVirus FREE kombiniert eines der weltgrößten Netzwerke zur Bedrohungserkennung mit einer preisgekrönten Cybersicherheits-Engine, um Ihr Gerät zu scannen und Malware zu entfernen. Gleichzeitig werden Infektionen durch neue Malware verhindert.

    Wozu wird Malware von Hackern und Cyberkriminellen eingesetzt?


    • Datendiebstahl: Gefährliche Hacker können Daten stehlen, um damit Identitätsbetrug zu begehen oder die Daten im Darknet zu verkaufen. Für Malware-basierten Datendiebstahl kommen verschiedene Methoden infrage: Umleitung von Benutzern an Pharming-Websites, Ausspionieren von Passwörtern mit Spyware oder sogar groß angelegte Datenlecks.

    • Unternehmensspionage: Datendiebstahl auf Unternehmensebene wird als Unternehmensspionage bezeichnet. Unternehmen können Geheimnisse ihrer Konkurrenten stehlen. Auch Regierungen nehmen häufig Großunternehmen ins Visier.

    • Cyberkrieg und internationale Spionage: Regierungen in Ländern weltweit wird regelmäßig vorgeworfen, sie würden Malware gegen andere Länder und Großunternehmen einsetzen. In 2023 warnten US-amerikanische und japanische Behörden vor einer von der chinesischen Cyberbedrohungsgruppe BlackTech stammenden Hacking-Routerfirmware, wobei Remote-Zugriffs-Tools (Remote-Access-Tools, RATs) zum Einsatz kamen.

    • Sabotage: Manchmal geht es darum, Schaden anzurichten. Angreifer können Dateien löschen, Aufzeichnungen vernichten oder ganze Unternehmen lahmlegen, um Schäden in Millionenhöhe zu verursachen.

    • Erpressung: Ransomware verschlüsselt die Dateien oder das Gerät eines Opfers und fordert Lösegeld für die Entschlüsselung. Das Ziel ist, das Opfer – eine Person, Einrichtung oder Regierung – zur Zahlung des Lösegelds zu bringen. Im Dezember 2023 eigneten Hacker sich widerrechtlich die vertraulichen Daten von Insomniac Games an und boten diese vertraulichen Dateien zur Versteigerung an, nachdem Sony ihre Forderung nach 2 Millionen US-Dollar verweigerte.

    • Strafverfolgungsbehörden: Die Polizei und andere Behörden können Spyware einsetzen, um Verdächtige zu überwachen und nützliche Informationen für ihre Ermittlungen zu sammeln.

    • Unternehmertum: Viele wirkungsvolle Ransomware-Varianten werden als Ransomware-as-a-Service (RaaS) angeboten und sind für jeden verfügbar. Der Entwickler lizenziert seine Malware in Form eines „Kit“ und verlangt dafür entweder eine Gebühr oder eine Beteiligung an jeder Lösegeldzahlung. Im April 2022 wurde das RaaS-Kit Hive für einen Angriff auf Microsoft Exchange-Server eingesetzt.

    • DDoS-Angriffe: Hacker können mit bösartiger Software auch Botnets erstellen. Dabei handelt es sich um verknüpfte Netzwerke aus „Zombie-Computern“, die unter der Kontrolle des Angreifers stehen. Das Botnet wird dazu eingesetzt, einen Server bei einem DDoS-Angriff (Distributed Denial of Service) zu überlasten. Im Februar 2024 wurden mehrere Universitäten in Großbritannien aus politischen Gründen von der DDoS-Gruppe Anonymous Sudan attackiert.

    • Generierung von Kryptowährung: Cryptominer zwingen den Computer eines Opfers, Bitcoin oder eine andere Kryptowährung für den Angreifer zu generieren bzw. zu „schürfen“. Ein besonders lukratives Verfahren, mit dem Cryptominer Profite erzielen, ist das Eindringen in die Cloud des Opfers. Laut dem Threat Horizons-Bericht von Google für H1 2024 erfolgen über 65 % der Angriffe auf Google Cloud zu Krypto-Mining-Zwecken.

    Beispiele für Malware

    Zu den gängigen Arten von Malware gehören Viren, Trojaner, Spyware, Keylogger, Würmer, Ransomware, Adware, Scareware, Rootkits, Cryptominer und Logikbomben. Lesen Sie die folgenden Beispiele für Malware und deren Definitionen, um zu lernen, wie Sie Malware identifizieren können:

    Viren

    Computerviren infizieren saubere Dateien und springen auf andere saubere Dateien über. Ein bösartiger Virus kann sich unkontrolliert verbreiten, die Kernfunktionalität eines Systems beschädigen und Dateien löschen bzw. unbrauchbar machen. Die Geschichte der Viren reicht bis in die 1980er-Jahre zurück.

    Makroviren

    Makroviren sind eine Art von Viren, die Makros in Microsoft Office-Anwendungen wie Word und Excel ausnutzen, um Ihr Gerät zu infizieren. Bösartige Viren dieser Art können eine Malware-Datei extrahieren, die Informationen sammelt oder es ihrem Besitzer ermöglicht, Ihren Computer aus der Ferne zu identifizieren.

    Router-Viren

    Auch Ihr WLAN-Router kann mit Malware infiziert werden. Router-Malware leitet Sie in der Regel an bösartige Pharming-Websites um, die Ihre persönlichen Daten erfassen. Das Entfernen von Router-Viren kann sich als schwierig erweisen.

    Trojaner

    Trojaner tarnen sich als seriöse Software oder verstecken sich in einer eigentlich seriösen, aber manipulierten Software. Die Aufgabe eines Trojaners ist, sich auf Ihrem Gerät einzuschleichen und weitere Malware zu installieren.

    Dropper oder Loader

    Ein Dropper, zuweilen auch als Loader bezeichnet, ist ein Typ von Trojaner, der beim Start eine Nutzlast aus Malware auf dem Gerät extrahiert und installiert. Dropper wie beispielsweise NeedleDropper sind selbstextrahierend, d. h., sie benötigen keinen Zugriff auf einen externen Server, um Malware einzuschleusen.

    Fernzugriffs-Trojaner (Remote Access Trojans, RATs)

    Remote-Access-Trojaner ermöglichen Cyberkriminellen die Steuerung des infizierten Computers des Opfers aus der Ferne. Nachdem der RAT auf einem System aktiviert ist, erlangt der Angreifer volle administrative Kontrolle zur Ausführung von Befehlen, zum Abrufen von Daten und zum Stehlen vertraulicher Informationen. Remote-Access-Trojaner können in manchen Fällen den bei Ihnen eingerichteten Malware-Schutz umgehen.

    Spyware

    Spyware ist Malware, die Sie ausspionieren soll. Sie verbirgt sich im Hintergrund und erfasst Ihre Daten, darunter Passwörter, Ihren GPS-Standort sowie finanzielle Informationen. Glücklicherweise ist es möglich, Spyware von Ihrem Mac oder PC zu entfernen.

    Information Stealer

    Information Stealer, auch als Infostealer oder kurz Stealer bezeichnet, befinden sich auf dem System und erfassen heimlich wertvolle Informationen über das Opfer. Infostealer haben es besonders auf Anmeldedaten, Kryptowährungs-Wallets, Browser-Cookies, Kreditkarteninformationen und den Suchverlauf abgesehen.

    Keylogger

    Keylogger sind eine Art von Spyware, die sich auf Ihrem Gerät versteckt und Ihre Tastatureingaben aufzeichnet. Sie können u. a. Ihre Anmeldedaten und Ihre Kreditkartennummer erfassen.

    Stealware

    Stealware ist eine Form von Spyware, die mithilfe von HTTP-Cookies Zahlungen, Marketing-Einkünfte oder andere Finanzprovisionen der betroffenen Website an Außenstehende weiterleitet. Stealware wird oft zur Manipulation von Online-Banking-Systemen eingesetzt, um Geld an den Betreiber der Stealware zu überweisen.

    Würmer

    Würmer unterscheiden sich von Viren, weil sie sich auch ohne Wirtsdatei ausbreiten können. Würmer infizieren ganze Netzwerke von Geräten, indem sie jede der nacheinander infizierten Maschinen zum Infizieren der nächsten Maschine benutzen.

    Ransomware

    Ransomware sperrt Ihren Computer und Ihre Dateien und droht, alles zu löschen – es sei denn, Sie zahlen ein Lösegeld. Sie gehört gegenwärtig zu größten Malware-Bedrohungen. Das gilt besonders für Ransomware-as-a-service (RaaS), wobei Malware-Entwickler ihre Ransomware an andere Cyberkriminelle verleasen.

    Adware

    Adware ist bösartige Software, die Sie mit Werbung überhäuft, um Einnahmen für den Angreifer zu generieren. Adware unterwandert Ihre Sicherheit, um Ihnen Werbung anzuzeigen – und dies kann anderer Malware Tür und Tor öffnen.

    Scareware

    Scareware verängstigt Sie mithilfe von Social-Engineering-Tricks so, dass Sie sie installieren. Ein fingiertes Pop-up-Fenster warnt Sie, Ihr Computer sei mit einem Virus infiziert und um diesen zu beseitigen, müssten Sie ein „Sicherheitsprogramm“ herunterladen – das gefälscht ist und Ihr Gerät infiziert.

    Botnets

    Botnets sind im strengen Sinn keine Malware. Sie sind Netzwerke infizierter Computer, die unter der Kontrolle eines Angreifers zusammenarbeiten. Botnets werden häufig zur Ausführung von DDoS-Angriffen eingesetzt.

    Rootkits

    Rootkits sind eine gefährliche, schwer erkennbare Form von Malware, die sich tief in Ihrem Computer einnistet und Hackern vollen Administratorzugriff verschafft, einschließlich der Umgehung von Malware-Schutzmaßnahmen. Dieses Problem lässt sich am wirksamsten mit einem speziellen Tool zum Entfernen von Rootkits beheben.

    Browser-Hijacker

    Als Browser-Hijacker bezeichnet man Malware, die ohne Ihre Zustimmung und oft ohne Ihr Wissen Ihren Webbrowser verändert. Dadurch können Sie auf schädliche Webseiten umgeleitet oder mit Werbeanzeigen überflutet werden. Das Entfernen von Browser-Hijackern kann einfach sein; es ist jedoch immer empfehlenswert, einen speziell auf Privatsphäre ausgelegten Browser zu verwenden.

    SSL-Strips

    Ein SSL (Secure Socket Layer) ist das „S“ in „HTTPS“. Es bedeutet, dass die Website sicher ist. Nachdem Ihr Browser gekapert ist, setzt ein SSL-Strip die Sicherheit der Website von HTTPS auf HTTP herab. Damit ist diese nicht mehr gesichert und der Hacker kann Ihre Aktivitäten abfangen.

    Cryptominer

    Cryptominer-Malware ist bösartige Software, die auf dem Computer eines Opfers die Verarbeitungsleistung kapert, um für den Angreifer Kryptowährung zu generieren bzw. zu „schürfen“. Dafür gibt es den Begriff Cryptojacking. Viele Cryptominer bringen Computer durch Browser-Hijacking unter ihre Kontrolle. Sie haben es in erster Linie auf Systeme mit leistungsstarken Cloud-Verarbeitungskapazitäten abgesehen.

    Logikbomben

    Logikbomben sind bösartige Codeschnipsel, die nach Eintreten einer bestimmten Bedingung ausgeführt werden. Zeitbomben sind eine Untergruppe von Logikbomben und bleiben bis zu einer bestimmten Uhrzeit bzw. einem bestimmten Datum inaktiv.

    Bösartige LLMs

    Language Learning Models (LLMs) sind in vieler Hinsicht hilfreich – aber sie erleichtern es auch Hackern, Malware zu entwickeln, Scam-E-Mails zu erstellen und Opfer durch Social Engineering dazu zu bringen, sensible Daten preiszugeben. Man könnte darüber diskutieren, ob bösartige LLMs wie FraudGPT, WormGPT und Love-GPT unter die Definition von Malware fallen; unbestreitbar ist jedoch die Art und Weise, wie KI die Cyberbedrohungslandschaft für immer verändert hat.


    Wie funktioniert Malware?

    Malware funktioniert, indem sie Sie dazu bringt, eine Aktion durchzuführen, die die Software auf Ihren Computer herunterlädt, etwa durch Klicken auf einen Link, Öffnen eines Anhangs oder Besuch einer infizierten Website. Hat sich die Malware auf Ihrem Gerät eingenistet, beginnt sie mit der Aufgabe, für die sie entwickelt wurde: Ihre Daten stehlen, Ihre Dateien verschlüsseln, zusätzliche Malware installieren usw.

    Malware bleibt so lange auf Ihrem System, bis sie erkannt und entfernt wird. Und manche Schadsoftware versucht sogar, bestimmte von Ihnen verwendete Schutzmaßnahmen gegen Malware zu blockieren, etwa Antivirus-Programme.

    Wie verbreitet sich Malware?

    Es gibt viele Wege für Malware-Angriffe: Herunterladen und Installieren eines infizierten Programms, Klicken auf einen infizierten Link, Öffnen eines schädlichen E-Mail-Anhangs oder sogar die Verwendung geschädigter physischer Medien, etwa eines infizierten USB-Sticks.

    Übertragungswege für Malware-Angriffe

    Im Folgenden finden Sie eine Übersicht über die häufigsten Malware-Angriffe, vor denen Sie sich hüten müssen.

    • E-Mails: Wenn Ihre E-Mail gehackt wurde, kann Malware Ihren Computer zwingen, E-Mails mit infizierten Anhängen oder mit Links zu bösartigen Websites zu versenden. Wenn ein Empfänger den Anhang öffnet bzw. auf den Link klickt, wird die Malware auf seinem Computer installiert, und der Zyklus beginnt von vorn. Im Interesse der E-Mail-Sicherheit sollten Sie Anhänge von unbekannten Absendern grundsätzlich nicht öffnen.

    • Messaging-Apps: Malware kann sich auch ausbreiten, indem sie Messaging-Anwendungen kapert und zum Versenden infizierter Anhänge oder bösartiger Links an die Kontakte eines Opfers missbraucht.

    • Infizierte Werbung: Hacker können Malware in Werbung laden und diese Werbung auf populären Webseiten einstellen. Dies wird als Malvertising bezeichnet. Wenn Sie auf die infizierte Werbung klicken, wird automatisch Malware auf Ihren Computer heruntergeladen.

    • Pop-up-Benachrichtigungen: Scareware verleitet sich durch angebliche Sicherheitsmeldungen dazu, gefälschte Sicherheitssoftware herunterzuladen, bei der es sich häufig um weitere Malware handelt.

    • Drive-by-Downloads: Bei einem Drive-by-Download lädt eine bösartige Webseite automatisch Malware auf Ihr Gerät herunter. Dies geschieht, sobald Sie die Seite laden – kein einziger Mausklick ist erforderlich. Mithilfe von DNS-Hijacking werden Sie von Hackern automatisch an diese bösartigen Webseiten umgeleitet.

    • Persönliche Installation: Manche Personen installieren Kindersicherungssoftware auf dem Computer oder Smartphone ihres Partners. Wenn diese Apps ohne Zustimmung des Opfers genutzt werden, stellen sie Spyware dar.

    • Physische Medien: Hacker können Malware auf USB-Sticks laden und warten, bis ahnungslose Opfer sie mit ihren Computern verbinden. Dieses Verfahren kam bei staatlicher oder Industriespionage zum Einsatz.

    • Exploits: Exploits sind Codeschnipsel, die eine Schwachstelle oder Sicherheitslücke bei einer Software oder Hardware ausnutzen. Eine kombinierte Bedrohung ist eine spezielle Art von Exploit-Paket, das mehrere Schwachstellen gleichzeitig ins Visier nimmt.

    • Phisher: Es gibt viele Formen von Phishing-Angriffen; sie alle haben jedoch dasselbe Ziel: Sie dazu zu verleiten, auf etwas zu klicken oder zu tippen oder es zu öffnen, das Ihre Sicherheit gefährdet. Phisher senden normalerweise einen suspekten Link per E-Mail oder SMS (Smishing), aber auch QR-Code-Phishing bzw. Quishing, kommt zunehmend vor. Bei dieser Bedrohung werden die Opfer nach dem Scannen eines QR-Codes auf mit Malware infizierte Websites umgeleitet.

    Malware kann sich auf vielfältige Weise verbreiten.Malware kann sich auf vielfältige Weise verbreiten.

    Berühmte Malware-Angriffe

    Viele Malware-Angriffe finden im Verborgenen statt und ohne dass die Opfer etwas davon bemerken. Manche Malware-Angriffe sind so gefährlich und weit verbreitet, dass sie die ganze Welt in Atem halten.

    Hier sind ein paar der bekanntesten Malware-Angriffe:

    Vienna-Virus

    Ende der Achtzigerjahre beschädigte der Vienna-Virus Daten und vernichtete Dateien. Infolge dieses Virus wurde das erste Antivirus-Programm der Welt entwickelt.

    Melissa

    Melissa war ein Virus aus dem Jahr 1999. Es versuchte mit verführerischen Nachrichten, die Opfer dazu zu verleiten, schädliche Word-Dokumente zu öffnen, und leitete sich selbst anschließend an die ersten 50 Adressen in der Mailing-Liste des Opfers weiter. E-Mail-Server bei über 300 Unternehmen und Regierungsbehörden mussten heruntergefahren werden, und Melissa verursachte Schäden in Höhe von schätzungsweise 80 Millionen US-Dollar.

    Stuxnet:

    Stuxnet war ein bösartiger Wurm, der 2010 entdeckt wurde. Er wurde Berichten zufolge unter der Regierung Bush von den Vereinigten Staaten und Israel als Cyberwaffe entwickelt. Stuxnet verbreitete sich über USB-Geräte, um die Nuklearanlagen Irans zu infiltrieren und ein Fünftel ihrer Zentrifugen zu zerstören.

    EMOTET

    EMOTET ist ein Trojaner, der erstmals 2014 über E-Mail-Anhänge in Umlauf gebracht wurde. EMOTET hat sich inzwischen zu einer Malware-as-a-Service weiterentwickelt und kann von Cyberkriminellen dazu verwendet werden, andere Arten von Malware zu installieren. Europol konnte EMOTET im Jahr 2021 stoppen, es kam jedoch 2023 zu einem Comeback. Somit bleibt der Trojaner eines der hartnäckigsten Beispiele für Malware-Angriffe im 21. Jahrhundert.

    WannaCry

    Im Jahr 2017 fand mit WannaCry der bis dahin größte Ransomware-Angriff der Geschichte statt. Regierungen, Krankenhäuser und Universitäten in aller Welt wurden lahmgelegt. Die Schäden beliefen sich auf circa 4 Milliarden US-Dollar.

    Petya und NotPetya

    Diese beiden Ransomware-Varianten tauchten im Jahr 2017 auf und griffen schnell um sich. Betroffen war unter anderem die ukrainische Nationalbank. Die Malware-Angriffe durch Petya und NotPetya verursachten Schäden in Höhe von circa 10 Milliarden US-Dollar weltweit.

    COVID-19-Phishing-Betrug

    Im Jahr 2020 machten sich viele Cyberkriminelle die von COVID-19 verursachten Ängste in einer Reihe von Phishing- und Malware-Angriffen zunutze. Vom Spoofing der Weltgesundheitsorganisation (WHO) bis hin zu angeblichen Telearbeitsstellen setzten Hacker Social Engineering in Kombination mit einfachen Phishing-Angriffen ein, um Malware in Umlauf zu bringen und sich sensible persönliche Daten zu verschaffen.

    Bumblebee

    Bumblebee ist ein Malware-Loader, der im ganzen Verlauf des Jahres 2022 dazu verwendet wurden, Banking-Trojaner, Information Stealer und andere Nutzlasten einzuschleusen. Bumblebee ist im Jahr 2024 erneut aufgetaucht, diesmal mit neuen Malware-Angriffsvektoren wie beispielsweise auf E-Mail basierenden Social-Engineering-Methoden. Sobald die Opfer infizierte Word-Dateien, Voice-Nachrichten oder OneDrive-URLs öffnen, legt Bumblebee eine Malware-Datei ab, die schädliche Befehle in Windows PowerShell ausführt.

    So erkennen, entfernen und vermeiden Sie Malware

    Wenn es um Software zum Malware-Schutz geht, ist solide Vorbeugung besser als eine magische Heilung. Sicherheitstools wie VPNs and Werbeblocker können Ihre Privatsphäre und Sicherheit verbessern. Aber zur Bekämpfung von Malware ist ein spezielles Antivirus-Tool die beste Wahl.

    Nehmen Sie die folgenden Tipps in Ihren digitalen Lebensstil auf, um Ihr Malware-Risiko möglichst zu minimieren:

    • Vertrauen Sie keinen Fremden, wenn Sie online sind. Merkwürdige E-Mails, überraschende Warnungen und gefälschte Profile sowie andere Betrugsversuche liegen bei den Methoden zur Verbreitung von Malware ganz vorn. Wenn Sie nicht genau wissen, was Sie vor sich haben – klicken Sie nicht darauf.

    • Prüfen Sie sorgfältig alles, was Sie herunterladen. Egal ob auf Websites, die illegal urheberrechtlich geschütztes Material anbieten, oder auf offiziellen Websites bekannter Händler – Malware kann gleich hinter der nächsten Ecke lauern! Vergewissern Sie sich vor einem Download stets, dass der Anbieter vertrauenswürdig ist.

    • Verwenden Sie ein VPN: Ein virtuelles privates Netzwerk (VPN) sorgt dafür, dass Sie im Internet anonym bleiben, indem es die von Ihnen online gesendeten und empfangenen Daten verschlüsselt und Ihre IP-Adresse verbirgt.

    • Installieren Sie einen Werbeblocker.Manche infizierten Werbeanzeigen können Malware herunterladen, sobald sie auf Ihrem Bildschirm laden. Ein zuverlässiger Werbeblocker unterscheidet nicht zwischen Malware und anderer Werbung – er kann helfen, bösartige (und gewöhnliche, aber lästige) Werbung komplett zu blockieren.

      AVG Secure Browser ist ein kostenloser Browser mit vielen integrierten Funktionen, die zum Schutz Ihrer Privatsphäre und Ihres Geräts vor Malware beitragen, darunter ein Werbeblocker.

    • Seien Sie beim Surfen vorsichtig:Malware kann sich an vielen Orten im Internet verstecken. Am häufigsten ist sie jedoch auf Websites mit mangelhafter Backend-Sicherheit zu finden. Beim Besuch einer großen, namhaften Webseite laufen Sie normalerweise kaum Gefahr, mit Malware in Berührung zu kommen.

    • Halten Sie Ihre Software immer auf dem neuesten Stand: Veraltete Software kann Sicherheitslücken aufweisen, die von Entwicklern regelmäßig durch Software-Updates geschlossen werden. Damit Ihr Malware-Schutz immer auf dem neuesten Stand bleibt, installieren Sie stets alle Updates für Ihr Betriebssystem und andere Software, sobald sie verfügbar sind.

    • Schützen Sie Ihre Geräte mit einer Antivirus-App:Selbst wenn Sie alle obigen Ratschläge befolgen, kann Ihr Gerät dennoch mit Malware infiziert werden. Wenn Sie einen optimalen Schutz wünschen, kombinieren Sie kluge Surfgewohnheiten mit einer leistungsfähigen Anti-Malware-Software wie AVG AntiVirus FREE, die dazu beiträgt, Malware zu erkennen und zu blockieren, bevor sie Ihren PC, Ihren Mac oder Ihr Mobilgerät infiziert.

    Können Macs und Smartphones von Malware betroffen sein?

    Nicht nur PCs können von Malware befallen werden – auch Smartphones und Macs sind anfällig für Malware. Jedes mit dem Internet verbundene Gerät ist gefährdet, darunter auch Ihr Mac, Ihr Mobiltelefon oder Ihr Tablet. Apple stellt zwar schnell Patches gegen Zero-Day-Angriffe für macOS bereit, sobald diese gefunden werden. Dennoch sind Macs nicht vollständig immun gegen Malware. Eine Anti-Malware-App für Mac kann helfen, Infektionen von Ihrem Mac fernzuhalten.

    Gleichzeitig wird immer neue Android- und iOS-Malware entwickelt. Auch iPhones sind nicht vollständig sicher vor Bedrohungen, was insbesondere für Geräte mit Jailbreak gilt. Aber selbst raffinierte Malware wie Spyware lässt sich von Ihrem iPhone entfernen, wenn Sie geeignete Verfahren und Tools anwenden.

    Ein Virus kann jederzeit zuschlagen – von überall. Indem Sie Ihr Gerät regelmäßig im Rahmen Ihrer normalen Gerätehygiene scannen, können Sie dazu beitragen, Bedrohungen zu blockieren, bevor sie sich einnisten können. Hier nennen wir einige Tools für den Malware-Schutz, die Sie auf Ihren Geräten ausprobieren können:

    Was können Sie tun, wenn Ihr Gerät mit Malware infiziert wurde?

    Verwenden Sie ein zuverlässiges Tool zum Entfernen von Malware, um Ihr Gerät zu scannen, die Malware zu finden und die Infektion zu beheben. Anschließend starten Sie das Gerät neu und wiederholen den Scan, um sicherzustellen, dass die Infektion vollständig entfernt wurde.

    Anzeige zweier ungesicherter Bedrohungen in AVG AntiVirus

    Vor dem Beseitigen der Malware müssen Sie Ihr Gerät eventuell zuerst im abgesicherten Modus neu starten, damit die schädliche Software Ihr Antivirus-Tool nicht beeinträchtigen kann. Wenn Sie bei einem Programm nicht sicher sind, ob es sich um Malware handelt, scannen Sie es einfach. Die meisten Programme zur Erkennung von Malware wissen, das Malware ist und was nicht. Ein Antivirus-Scan ist der beste Weg, Malware von Ihrem Computer zu entfernen oder eine Malware-Infektion auf Ihrem Smartphone zu beseitigen.

    Wie gefährlich ist Malware also?

    Malware verbirgt sich hinter den meisten Cyberangriffen, darunter die großen Datenlecks, die zu unzähligen Fällen von Identitätsdiebstahl und Betrug führten. KI macht es für Cyberkriminelle noch einfacher, Malware zu entwickeln und einzusetzen – bei versuchten Malware-Angriffe auf Mobilgeräte kam es zu einem Anstieg um 500 % – und das allein in den ersten Monaten des Jahres 2022.

    Malware ist inzwischen ein globaler Geschäftszweig, und das bedeutet, dass die durch Malware bedingten Sicherheitsrisiken gar nicht oft genug betont werden können. Cyberkriminelle wissen, wie sie mithilfe von Malware-Angriffe hinterlistig oder zerstörerisch vorgehen können. Oft arbeiten sie zusammen, um ihre Malware-Angriffe gegen Einzelpersonen, Unternehmen und sogar Regierungen zu koordinieren. Das Weltwirtschaftsforum warnt vor dem Aufstieg von RaaS sowie von KI-gestützten Malware-Angriffen.

    Schützen Sie sich mit einer erstklassigen Antivirus-Lösung für Malware

    Folgen Sie nicht nur allen in der obigen Anleitung genannten Tipps zu Malware-Schutz und -Vorbeugung, sondern arbeiten sie auch mit einem weltweit führenden Unternehmen auf dem Gebiet der Cybersicherheit zusammen. AVG AntiVirus FREE ist ein preisgekröntes Anti-Malware-Tool mit heuristischem Malware-Schutz in Echtzeit.

    Lassen Sie AVG AntiVirus FREE Malware erkennen und blockieren, bevor sie Ihre Geräte infizieren kann, und Ihnen helfen, bereits vorhandene Infektionen zu beseitigen. Zusätzlich erhalten Sie einen jederzeit aktiven Schutz vor WLAN-Sicherheitslücken und Phishing-Angriffen.

    Echtzeitschutz vor Bedrohungen für Ihr iPhone – dank AVG Mobile Security

    Kostenlos installieren

    Malware blockieren und Bedrohungen abwehren – mit AVG AntiVirus für Android

    Kostenlos installieren
    Malware
    Sicherheit
    Joseph Regan & Ivan Belcic
    14-02-2022