Was ist was und was ist das ?

Support
Hacker Hacking Theft Cyber Malware  - Hnnng / Pixabay
Hnnng / Pixabay

Was ist Ransomware?

Ransomware ist eine Form von Schadsoftware, die Benutzer darin hindert, auf ihre Systemdateien oder persönlichen Dateien zuzugreifen, und die Lösegeld verlangt, um diesen Zugriff wieder zu ermöglichen. Die frühesten Varianten von Ransomware wurden in den späten 1980er-Jahren entwickelt und das Lösegeld musste damals noch auf dem Postweg gezahlt werden. Heutzutage verlangen Autoren von Ransomware die Lösegeldzahlung mittels Kryptowährung oder Kreditkarte.

Quelle : Malewarebyte

Was ist Malware ?

Ist Malware ein Virus? Ja und nein. Während alle Computerviren Malware sind, handelt es sich umgekehrt bei Malware nicht immer um Viren. Viren sind nur eine Form von Malware. Sie werden viele Leute hören, die die beiden Begriffe austauschbar verwenden, aber aus technischer Sicht sind Viren und Malware nicht dasselbe.

Stellen Sie sich das folgendermaßen vor: Malware ist ein bösartiger Code. Computerviren sind ein bösartiger Code, der sich über Computer und Netzwerke verbreitet

Quelle : Avast.com

Computerviren

Ähnlich wie ein Grippevirus verbreitet sich auch ein Computervirus von Wirt zu Wirt und kann sich selbst replizieren. Und so wie sich Viren nicht ohne Wirtszellen vermehren können, können sich auch Computerviren nicht ohne speziell programmierte Dateien, Dokumente usw. vermehren und verbreiten.

Technisch betrachtet ist ein Computervirus eine Art von bösartigem Code oder Programm – geschrieben, um die Funktionsweise eines Computers zu verändern und sich von Computer zu Computer zu verbreiten. Ein Virus schleust sich in ein legitimes Programm oder ein Dokument, das Makros unterstützt, ein oder hängt sich daran an, um seinen Code auszuführen. Dabei ist ein Virus in der Lage, unerwartete oder schädliche Wirkung zu entfalten, z. B. die Systemsoftware zu schädigen, indem er Daten beschädigt oder zerstört.

Quelle: Norton.de

Was ist ein Trojaner ?

Was ist “Trojaner”?

Als Trojanisches Pferd (engl. Trojan Horse,  kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist.

Arten von Trojanern: Folgende Arten von Trojanern sind zu unterscheiden: a) Viele Trojaner installieren während ihrer Ausführung auf dem Computer heimlich ein Schadprogramm, das eigenständig auf dem Computer läuft und sich nicht deaktivieren lässt. So können u.a. Spionageprogramme auf den Rechner gelangen (z.B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sog. Keylogger). Auch die heimliche Installation eines sog. Backdoor-Programms (Backdoor) ist möglich, damit wird der Computer unbemerkt über ein Netzwerk (z.B. das Internet) ferngesteuert.

b) Viele Trojaner entstehen durch den Verbund zweier eigenständiger Programme zu einer Programmdatei. Dabei heftet ein sog. Linker (Binder) das zweite Programm an eine beliebige ausführbare Wirtsdatei, ohne dass die Funktionalität der beiden Programme beeinträchtigt wird. Mit dem Start des ersten Programms wird auch das versteckte zweite Programm unbemerkt gestartet.

c) Trojaner, die heimlich eine Installationsroutine starten, werden eingesetzt, um unbemerkt Malware auf ein System zu installieren sobald der Trojaner ausgeführt wird (sog. Dropper, vom engl. to drop  etwas im System „ablegen“). Ein Autostartmechanismus sorgt i.d.R. dafür, dass die Malware auch nach einem Neustart des Rechners automatisch geladen wird.

d) Es gibt auch Trojaner, die die geheimen Funktionen in sich selbst bergen. Wird der Trojaner beendet oder gelöscht, stehen auch die verborgenen Funktionen nicht mehr zur Verfügung. Ein Beispiel dafür sind Plugins, eine Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzugefügt werden können. So kann ein als nützliches Browser-Plugin getarnter Trojaner auf einem Internetbrowser laufen, um z.B. über den Browser mit dem Internet zu kommunizieren, womit eine Firewall umgangen werden kann.

e) Es ist auch möglich, dass sich ein Trojaner eine externe Kontaktstelle eines Programms zunutze macht. Ähnlich wie ein Plugin-Trojaner benötigt ein solcher Trojaner ein bereits vorhandenes Programm des Users. Der Trojaner kann den Browser starten und ein unsichtbares Fenster öffnen, darüber eine Internetverbindung aufbauen und Daten an den Angreifer schicken. Eine Firewall kann auch hier den heimlichen Verbindungsaufbau nicht verhindern, wenn die Verbindung zum Internet für den Browser erlaubt wurde.

5. Verbreitung: 2006 waren 55,6 Prozent der in Deutschland vom Informationsverbund des Bundes registrierten Schadprogramme Trojanische Pferde, nur knapp 10 Prozent hingegen Viren. Schwachstellen in Browsern und Büroanwendungen werden oft schon am Tag des Bekanntwerdens ausgenutzt. Moderne Trojaner sind von Virenscannern i.d.R. nur schwer erkennbar.

Quelle : https://wirtschaftslexikon.gabler.de

Mittel zur Entfernung :

Kaspersky Antivirus

Gegen Ransomware:

Die beliebte Anti-Virus-Software Bitdefender verbessert jährlich den Ransomware Schutz und kann Sie so im Vergleich zu üblichen Anti-Viren-Programmen auch effektiver gegen einen Erpressungstrojaner schützen.

Avira bietet nicht nur in seiner kostenpflichtigen Form einen Ransomware Schutz an, sondern auch in Avira Free Antivirus

Im Chip Virenscanner-Test 2020 haben es diese beiden Anti-Viren-Programme außerdem in die Top 3 Plätze geschafft.

Auch Kaspersky bietet einen kostenlosen Ransomware-Schutz in einem separaten Programm an.

Quelle : Chip.de

Aufrufe: 6

nächster Beitrag

Interview mit r.a.V.e.n

Interview r.a.V.e.n das neue Projekt Aufrufe: 6