Die 10 größten Gefahren durch Viren 2021

Die 10 größten Gefahren durch Viren 2021
Bild 1 von 8

Die 10 größten Gefahren durch Viren 2021

© Getty Images / Rawf8

Schadsoftware und Cyber-Kriminelle sind auch 2021 eine große Gefahr. Die folgenden 10 Viren werden im kommenden Jahr angreifen. Schutzmaßnahmen sind dringend angeraten.

Das Thema Malware wird uns auch in 2021 noch begleiten. So zeigt das Testinstitut AV-Test auf, dass immer neue Schadprogramme entwickelt und für Angriffe eingesetzt werden. Im Jahr 2019 konnte das System des Instituts 114 Millionen Malware Samples sammeln. Es ist davon auszugehen, dass diese Zahl 2020 und 2021 noch einmal deutlich ansteigt. Die Schadsoftware verursacht hierbei Schäden in dreistelliger Milliardenhöhe.

Diese Viren werden 2021 angreifen

Es gibt bestimmte Arten von Schadsoftware, die sich unermüdlich halten. Das gilt, obwohl die einzelnen Viren schon lange bekannt sind und gezielt dagegen vorgegangen wird. Hierzu gehört Emotet. Diese Schadsoftware ist besonders tückisch, da sie von den Cyberkriminellen immer wieder verändert und mit neuen Gefahren angereichert wird. Über Emotet wird Ransomware in die Systeme der Opfer gebracht, um diese zu schädigen. Ebenso ist CEO-Fraud schon lange bekannt, stellt aber nach wie vor eine immense Gefahr dar.


  1. Trickbot

    Wie Emotet wurde Trickbot zunächst als Banking-Trojaner entwickelt, hat aber zahlreiche Wandlungen durchlaufen. So werden heutzutage nicht mehr nur Bankkonten ausgespäht, sondern komplette Computer infiltriert und in Beschlag genommen. Wegen der großen Ähnlichkeit tauchen Trickbot und Emotet häufig gemeinsam auf. Trickbot ist in der Lage, bestimmte Teile eines Antivirenprogramms zu deaktivieren und administrative Systemrechte zu gewinnen.

    Sobald dies geschehen ist, kann die Schadsoftware Zugangsdaten und weitere Informationen sammeln und diese über das Netzwerk an den jeweiligen Hacker schicken. Ausgehend von den Informationen, die sie erhalten, sehen die Hacker dann, ob ein umfassender Angriff lohnenswert ist. Sollte dies der Fall sein, nutzen sie die Zugangsdaten, um in das System einzudringen und eine Ransomware zu hinterlassen. In den meisten Fällen greifen sie hierbei auf Ryuk zurück.

  2. Ryuk

    Nachdem Trickbot für das Ausspähen eines Netzwerk genutzt wurde, setzen die Hacker Ryuk ein. Zu diesem Zweck arbeiten sie mit einer Gruppenrichtlinie, die dafür sorgt, dass Ryuk nicht nur auf dem infizierten Rechner bleibt, sondern auch an alle weiteren angeschlossenen Rechner geschickt wird. Ryuk übernimmt dann die Verschlüsselung der auf den Rechnern vorhandenen Daten. Zu diesem Zweck verwendet die Schadsoftware die Algorithmen RSA-4096 und AES-256. Jeder vorhandene Ordner wird mit einer Datei namens RyukReadMe.txt versehen. Hierin sind diverse Instruktionen enthalten, wie bei der Zahlung des Lösegelds vorgegangen werden soll. Wie hoch das geforderte Lösegeld ist, hängt davon ab, wie finanzstark der Privatanwender oder das jeweilige Unternehmen ist.

  3. Maze

    Die Schadsoftware Maze arbeitet mit einer besonders hinterhältigen Strategie: Die Malware gelangt in ein System und ermöglicht es den Hackern, verschiedene Informationen auszulesen. Diese werden dann auf einen anderen Server übertragen und auf dem Rechner selbst verschlüsselt. Die betroffene Firma muss dann ein Lösegeld zahlen, um die Entschlüsselung zu erhalten. Tut sie dies nicht, drohen die Cyberkriminellen, alle vorhandenen Daten öffentlich zu machen. 2020 mussten sich unter anderem Cognizant und Canon mit einem Maze-Angriff auseinandersetzen.

  4. Clop

    Immer mehr Cyberkriminelle arbeiten mit Clop. Diese Schadsoftware dient dazu, Windows-Prozesse zu blockieren und verschiedene Windows-Anwendungen auszuschalten. Unter anderem können der Windows Defender und andere Antivirenprogramme nicht mehr einwandfrei arbeiten. Anschließend werden die Daten auf dem System verschlüsselt und mit der Endung "Clop" versehen. Außerdem wird in jedem Ordner die Datei ClopReadMe.txt hinterlegt. Hierin finden die Betroffenen alle Anweisungen, wie sie das geforderte Lösegeld zahlen sollen.

  5. DDoS-Attacken

    In den letzten Monaten wurde deutlich, dass immer mehr DDOS-Attacken für Erpressungen genutzt werden. So treten Gruppen, die sich selber Namen wie "Fancy Bear", "Armada Collective" oder "Lazarus Group" gegeben haben, an Unternehmen heran. Insbesondere interessieren sich solche Gruppen für Firmen aus der Finanz-, E-Commerce- und Reisebranche. Sie drohen damit, verschiedene Server lahmzulegen. Um zu beweisen, dass sie hierzu in der Lage sind, nennen sie die IP-Adressen der Zielsysteme. Sollte ein Unternehmen nicht bereit sein, ein Lösegeld zu zahlen, wird ein sogenannter "Demo-Angriff" durchgeführt. In der Regel werden Summen im sechsstelligen Bereich gefordert, die als Bitcoins bezahlt werden müssen.

  6. Business E-Mail Compromise

    Eine weitere Strategie von Cyberkriminellen ist Business E-Mail Compromise, was auch als BEC, CEO-Fraud oder Chef-Masche bekannt ist. Die Kriminellen erstellen eine E-Mail, die dem Aussehen und Ton nach von einem Geschäftsführer der angegriffenen Firma kommen könnte. Die E-Mail richtet sich an die Belegschaft. Hierin werden die Angestellten aufgefordert, bestimmte Geldsummen an ein Konto zu überweisen. Hierbei handelt es sich natürlich nicht um ein offizielles Konto, sondern um ein Konto der Cyberkriminellen. Die Strategie ist hinreichend bekannt, allerdings stieg deren Nutzung seit 2019 um 19%. Vermutlich gehen die Kriminellen davon aus, dass viele Betriebe ihre Angestellten ins Homeoffice verlagert haben, wodurch Sicherheitsaspekte nicht mehr so streng sind wie noch vor der Krise.

  7. Cyberattacken und Corona

    Interpol hat am 4. August 2020 eine Stellungnahme veröffentlicht, in der verdeutlicht wurde, dass Cyberkriminelle die Verunsicherung durch die Pandemie nutzen, um Angriffe auszuüben. Insbesondere Online-Betrug und Phishing stiegen in den ersten sechs Monaten von 2020 um 59% an. Vor allem wurden Mails verschickt, in denen wichtige Informationen zu Covid-19 angekündigt wurden. Wer auf die entsprechenden Links klickte, gelangte jedoch auf Server, die Schadsoftware auf den eigenen Rechner brachten, oder auf Webseiten, auf denen die Betroffenen Kreditkartennummern und Passwörtern angeben sollten.

  8. Routerattacken

    Bereits im Herbst 2019 stieg die Zahl der Angriffe auf Router deutlich an, in 2020 wurden die Angriffe jedoch noch einmal intensiviert. Im Mai 2020 fanden etwa 200 Millionen Router Angriffe statt. Hiervon sind sowohl Heim- als auf Firmennetzwerke betroffen. In der Regel kommen Script-gesteuerte Brute-Force-Attacken zum Einsatz, bei denen in Rekordzeit Millionen von Passwörtern ausprobiert werden. Gerade wer mit schwachen Passwörtern arbeitet, wird so schnell Opfer einer solchen Attacke.

    Außerdem nutzen die Cyberkriminellen diverse Sicherheitslücken, von denen man bereits seit Jahren weiß. Das Problem ist, das von einigen Routerherstellen keine Updates mehr angeboten werden, wodurch Sicherheitslücken nicht geschlossen werden können. Wenn die Cyberkriminellen erst einmal die Kontrolle über den Router gewonnen haben, attackieren sie hierüber die IOT-Geräte, die sich im Netzwerk befinden

  9. Fileless Malware

    Unter Fileless Malware sind alle Schadprogramme zusammengefasst, die keine ausführbare Datei brauchen, um Schaden anrichten zu können. Es handelt sich hierbei um Scripte oder Codes, mit denen die Registry und sonstige Systemdateien umgeschrieben werden können. Sobald die Schadsoftware hier gelandet ist, gelangt sie in den Arbeitsspeicher des Computers. Unter anderem haben Cyberkriminelle dann Fernzugriff auf einen Computer oder können die Tastatureingaben protokollieren. Hier arbeitet die Schadsoftware mit Powershell, dem Windows Script Host oder der WMI-Schnittstelle von Windows.

Cyberkriminelle setzen Malware vor allem gegen Unternehmen ein. Hier haben sie die Möglichkeit, auf einen Schlag große Summen zu erpressen. Dennoch sollten sich Privatanwender nicht in einer falschen Sicherheit wiegen. Auch sie können Opfer von Schadsoftware werden. Deswegen ist es wichtig, alle erdenklichen Maßnahmen zu ergreifen, um sich gegen Angriffe zu schützen und die eigenen Daten vor Fremdzugriff oder Verschlüsselung zu bewahren.

Eine wichtige Aufgabe besteht darin, regelmäßige Backups aller wichtigen Daten durchzuführen. Diese sollten nicht auf dem Rechner selbst, sondern auf einem externen Medium abgespeichert werden. Insbesondere USB-Sticks und USB-Festplatten sind hierfür geeignet. In der Zeit, in der keine Backups erstellt werden, sollte keine Verbindung zwischen dem Rechner und dem Sicherheitsmedium bestehen.

Beim Öffnen von Anhängen, die in E-Mails mitgeschickt werden, sollte höchste Vorsicht geboten sein. So arbeitet Emotet beispielsweise mit gefälschten Rechnungen im DocX-Format. Diese werden als E-Mail-Anhang mitgeschickt und sehen durchaus seriös aus. Wer eine solche Datei öffnet, bekommt von den Standardeinstellungen in Word eine Information, ob die integrierten Makros ausgeführt werden sollen oder nicht. In einem solchen Fall sollte der Vorgang abgebrochen werden. Wenn unsicher ist, ob das Dokument seriös ist oder nicht, sollte es mit dem Libre Office Writer geöffnet werden. Hier werden die Word-Makros nämlich nicht aktiviert.

Die gewählten Passwörter sollten so sicher wie möglich sein. Für einzelne Geräte oder den Router sollten daher Zeichenfolgen genutzt werden, die sowohl Klein- als auch Großbuchstaben, Sonderzeichen und Zahlen enthalten. Die einzelnen Passwörter können händisch festgehalten oder mit einem Passwort-Manager koordiniert werden.

Wenn E-Mails von unbekannten Absendern eingehen, ist das ebenfalls ein Grund zu erhöhter Wachsamkeit. Das gilt insbesondere, wenn die E-Mails einen Link zu einer bestimmten Website enthalten. Hier sollte mit der Maus über den Link gefahren werden, ohne diesen zu öffnen. Hier wird dann die Zieladresse angezeigt. Sollte die Linkadresse merkwürdig aussehen, empfiehlt es sich, die Mail vorsorglich zu löschen.

Nicht zuletzt ist es unverzichtbar, ein Antivirenprogramm zu nutzen und dieses immer auf dem neuesten Stand zu halten. Hier haben Anwender die Wahl zwischen kostenlosen und kostenpflichtigen Varianten mit zusätzlichen Features.

So sind Hacker 2020 vorgegangen

Der Hacker-Angriff mit dem größten Medienecho 2020 war wohl der Angriff auf Twitter-Konten von Prominenten. Unter anderem waren Warren BuffettJeff BezosJoe BidenBill GatesBarack Obama und Elon Musk von dem Hack betroffen. Als Firmen wurden Apple und Uber gehackt. Im Rahmen des Angriffs erschien auf den besagten Konten ein Tweet, in dem Leser dazu gebracht werden sollten, 1000 US-Dollar an einen Bitcoin Account zu senden, um die Corona-Pandemie in den Griff zu bekommen. Für jede gespendete Summe würden die genannten Prominenten die Summe verdoppeln und zurückzahlen.

Der Täter war ein 17 jähriger Teenager aus Florida. Die Ermittlungsbehörden kamen ihm Ende Juli auf die Schliche. Er hat zusammen mit zwei Komplizen Fake-Anrufe oder gefälschte Mails getätigt beziehungsweise verschickt. Über dieses als Social Engineering bekannte Vorgehen gelangten die Täter an Login-Daten von Twitter-Mitarbeitern. Über diese war es ihnen dann möglich, Zugriff auf die einzelnen Konten zu nehmen. Insgesamt wurden 100.000 US-Dollar erbeutet.

Im August 2020 fand ein Hacker-Angriff auf die Firma BW Fuhrpark statt. Dieses Unternehmen kümmert sich um sämtliche Fahrdienste, die der deutsche Bundestag benötigt. Die Angreifer verwendeten den Trojaner Emotet. Sie schleusten die Schadsoftware bei der Firma ein, um an Daten zu gelangen. Allerdings konnte BW-Fuhrpark den Angriff erkennen und vereiteln, bevor es zur einer Verschlüsselung wichtiger Daten kam. das Unternehmen speichert Informationen über die einzelnen erbrachten Dienstleistungen. So wird drei Monate lang festgehalten, welche Abgeordneten wann wohin mussten. Zudem sind auch zukünftige Fahrtermine gespeichert.

Ein besonders großer finanzieller Schaden entstand im Februar, als ein Hacker-Angriff auf den Facility Management Dienstleister ISS aus Dänemark erfolgte. Durch den Angriff war es nötig, sämtliche Rechner von hunderttausenden Mitarbeitern zu deaktivieren. Erst Ende März hatte der Betrieb die Kontrolle über seine Prozesse zurück erlangt und konnte zentrale Tools wieder nutzen. Allerdings war die Einsatzfähigkeit nur vorübergehend und eingeschränkt. Um das gesamte System von Schadsoftware zu befreien, musste Geld ausgegeben werden, und während der Pause erfolgten massive Umsatzverluste. Insgesamt geht ISS von einem Verlust zwischen 75 und 112,4 Millionen US-Dollar aus.

Quelle: In Zusammenarbeit mit PC-Welt
Top-Themen
Amazon hat kürzlich das Icon seiner Shopping-App durch ein Symbol ersezt und erntet gleich Spott. Anlass ist ein wenig ...mehr
Seit Kurzem sorgt Luca für Aufsehen. Doch wie funktionieren die App und das damit verknüpfte System, die im Kampf ...mehr
Digitale Kommunikation auch mit mehreren Partner ist in der Pandemie auf dem Vormarsch. Microsoft hat dafür eine ...mehr
Anzeige
gekennzeichnet mit
JUSPROG e.V. - Jugendschutz
freenet ist Mitglied im JUSPROG e.V.