Die fünf besten Tipps und Tricks gegen Malware

Die Zahl der Gefahren, die einen PC bedrohen, sind zahlreich. Wir haben im Folgenden verschiedene Arten von Malware zusammengetragen und erklären, wie Sie sich davor schützen.
Immer wieder tauchen neue digitale Schädlinge auf, die den eigenen PC bedrohen. Zu Recht fragen sich Nutzer daher, wie sie sich effizient vor solcher Malware schützen können. Nach wie vor ist es aber so, dass die verschiedenen Arten von Malware von vielen Anwendern durcheinander gewürfelt werden. Optimaler Schutz ist aber nur dann möglich, wenn man die konkreten Gefahren kennt. Und auch wenn sich eine Schadsoftware bereits auf dem Rechner befindet, ist es wichtig, sie genau identifizieren zu können, um sie wieder loszuwerden. Im Folgenden haben wir daher eine Liste der bekanntesten Arten von Malware zusammengestellt und geben nützliche Tipps, wie Sie sich davor schützen können beziehungsweise wie Sie diese wieder von Ihrem Rechner bekommen.
Das sind die fünf schlimmsten Gefahren und so schützen Sie sich:
Unter dem Begriff "Computerviren" werden oft unterschiedliche Arten von Malware zusammengefasst. Bei den meisten Dateien handelt es sich aber glücklicherweise gar nicht um Viren. Ein Virus verändert eine Datei nämlich so, dass immer dann, wenn diese zum Einsatz kommt, auch der Virus aktiviert wird. Nach dieser Definition sind Viren heutzutage sehr selten und machen lediglich 10 % der aktuellen Malware aus. Das ist ein großes Glück, da nur Viren in der Lage sind, andere Dateien zu infizieren. Hierdurch ist es ungemein aufwendig, sie zu lokalisieren und vollständig zu entfernen. Antivirenprogramme löschen daher infizierte Dateien oder schieben sie in Quarantäne. Die eigentliche Ursache zu finden und zu eliminieren fällt ihnen aber schwer.
Lange bevor es die ersten Viren gab, existierten schon Würmer. Diese stammen aus der Mainframezeit und gefährdeten schon damals Rechner durch schädliche Mail-Anhänge. Wenn auch nur ein Mitarbeiter einen solchen verseuchten Mailanhang öffnete, war oftmals ein ganzes Unternehmen lahmgelegt. Ein Wurm zeichnet sich dadurch aus, dass er sich selbst replizieren kann. Der bekannte "I love you"-Wurm beispielsweise hat nahezu jeden Nutzer eines E-Mail-Kontos geplagt, hat mit falschen Textnachrichten Telefonsysteme ausgeschaltet und TV-Netzwerke außer Kraft gesetzt sowie verhindert, dass Tageszeitungen rechtzeitig gedruckt werden konnten. Andere Würmer, die verheerenden Schaden angerichtet haben, sind der SQL Slammer sowie der MS Blaster.
Das Gefährliche an Würmern ist, dass sie sich auch ohne Zutun eines Nutzers vermehren und verbreiten können. Hierdurch unterscheiden sie sich von Viren, die auf irgendeine Weise durch den Nutzer aktiviert werden müssen, bevor sie Schaden anrichten können. Würmer nutzen hingegen andere Programme, um sich Vorteile zu verschaffen. Der SQL Slammer machte sich beispielsweise eine Lücke in Microsofts SQL-Datensystem zunutze, um in einer bisher von keiner anderen Schadsoftware erreichten Geschwindigkeit auf allen ungepatchten SQL-Servern einen Pufferüberlauf auszulösen.
Mittlerweile wurden die Würmer nahezu vollständig durch sogenannte Trojaner ersetzt. Hierbei handelt es sich um Malware, die sich als harmloses Programm tarnt, aber bösartige Codes enthält. Tatsächlich existieren Trojaner schon länger als Viren, doch erst heutzutage wird ihr immenses Auftreten tatsächlich registriert. Trojaner ähneln eher den Viren als den Würmern, da sie von einem Nutzer aktiviert werden müssen, um Schaden anrichten zu können. Nutzer fangen sich einen solchen Trojaner meist über infizierte Mails oder den Besuch einer infizierten Website ein. Besonders häufig kommen gefälschte Antivirenprogramme zum Einsatz. Diese täuschen dem Nutzer vor, sein Rechner sei infiziert oder zumindest gefährdet. Durch das Herunterladen und Aktivieren des falschen Schutzprogramms zieht er sich dann einen Trojaner zu.
Es ist relativ schwierig, sich gegen Trojaner zu verteidigen. Das liegt unter anderem daran, dass sie spielend leicht zu programmieren sind. Im Internet finden sich immer wieder Bastelanleitungen, wie man sich seinen eigenen Trojaner zusammenstellen kann. Hinzu kommt, dass die Zahl an Trojanern mittlerweile extrem unübersichtlich ist. Monatlich entstehen meist mehrere Millionen Schadprogramme dieser Art. Sie tricksen den Nutzer aus, was auch die beste Firewall kaum verhindern kann. Anti-Malware-Programme geben sich beste Mühe, auf dem neuesten Stand zu bleiben und alle aktuellen Signaturen zu erkennen. Die Unzahl an Varianten macht dieses Unterfangen aber sehr schwer.
In den meisten Fällen besteht Schadsoftware heutzutage aus einer Kombination verschiedener Elemente. So gibt es kaum noch reine Viren oder Würmer, sondern die Malware ist so designt, dass sie Komponenten von Trojanern, Viren und Würmern gleichermaßen umfasst. Dem Nutzer erscheint das Programm als Trojaner, die Auswirkungen und die Verbreitungsweisen ähneln hingegen eher einem Wurm. Üblicherweise haben solche Schadprogramme das Ziel, ein Betriebssystem so zu modifizieren, dass sie die Kontrolle darüber gewinnen. Solche Programme werden als Rootkits oder Stealth-Software bezeichnet. Sie haben zudem die Eigenschaft, dass sie sich, wenn sie einmal aktiviert wurden, sehr gut vor Schutzsoftware und Antivirenprogrammen verstecken können.
Ein bekanntes Beispiel für solche Hybriden sind die sogenannten Bots. Hierbei handelt es sich in der Regel um eine Kombination aus Wurm und Trojaner, die dafür sorgt, dass das Opfer Teil eines übergeordneten, schädlichen Netzwerks wird. Der "Botmaster" erteilt den Bots über einen "Command & Control"-Server Befehle. Ein solcher Botmaster hat je nach Netzwerkgröße 1.000 bis 100.000 infizierte Rechner unter seiner Kontrolle. Diese als "Botnets" bekannten Netzwerke werden nicht selten an Cyberkriminelle vermietet.
Von Spyware und Adware ist die Adware definitiv die harmlosere Schadsoftware. Diese dient einzig dazu, einen Nutzer auch gegen dessen Willen zu umwerben und ihn zum Kauf bestimmter Produkte zu verleiten. Unter anderem ist Adware in der Lage, die Suche im Webbrowser so umzuleiten, dass optisch ähnliche Webseiten angesteuert werden, die bestimmte Produkte bewerben. Deutlich gefährlicher ist die Spyware. Hierbei handelt es sich um eine Unterform der Adware, mit der die Rechner und das Nutzerverhalten bestimmter User ausspioniert werden können. Da Spyware und Adware deutlich weniger aggressiv als die anderen Arten der Malware vorgehen, ist es vergleichsweise einfach, eine solche Schadsoftware wieder zu entfernen. Hierfür ist es lediglich notwendig, die Schadsoftware auf dem Rechner zu lokalisieren und ihre Aktivierung zu verhindern.
Der Gefahr Herr werden
In vielen Fällen beginnt Malware ihre Arbeit als Wurm oder Trojaner, um sich dann aber mit einem Botnet zu verbinden. Hierdurch erhalten Dritte unerwünschten Zugriff auf persönliche Daten und können die Aktivitäten eines Nutzers ausspähen. Das Ziel der Cyberkriminellen, die eine solche Schadsoftware einsetzen, ist es, Geld zu machen. Das kann durch den direkten Diebstahl vom Bankkonto aber auch durch das Stehlen und Verkaufen von Passwörtern und Daten erfolgen. Der erste Schritt ihrer Beseitigung besteht immer darin, die Schadsoftware zu lokalisieren. Hierbei können Programme wie Microsoft Autoruns oder SilentRunners helfen. Bei getarnter Malware müssen zunächst die Tarnelemente entfernt und dann die Schadsoftware separiert werden. Das gelingt am besten im abgesicherten Modus.
Hier kann die Tarnkomponente entfernt werden, indem zum Beispiel die Datei umbenannt wird. Anschließend sollte mehrmals ein Anti-Malware-Scan durchgeführt werden, um auch die letzten Bestandteile der Schadsoftware vom Rechner zu entfernen. Das ist allerdings teilweise überaus aufwendig, weil wirklich jede einzelne Komponente einer jeden Malware auf dem Rechner gefunden und beseitigt werden muss. Hierbei kommt es leicht zu Fehlern oder bestimmte Programmteile werden beim Entfernen übersehen. Außerdem lässt sich niemals mit absoluter Sicherheit sagen, ob eine Malware das System nicht bereits so modifiziert hat, dass sie gar nicht mehr komplett vom Rechner entfernt werden kann.
Wer sich mit dem Entfernen von Malware nicht sehr gut auskennt, sollte daher zunächst alle Daten sichern. Anschließend muss die Festplatte formatiert werden, sodass in der Folge alle Programme neu installiert werden können. Hierbei ist es wichtig, darauf zu achten, dass alle Programme und Komponenten auf dem neuesten Stand sind. Nur so lässt sich sicherstellen, dass das System wieder zuverlässig arbeitet und sich auch gegen zukünftige Bedrohungen schützen kann.