Zum Inhalt springen

Nächste Bootcamp-Ausgabe
4. Mai 2026

Malware

Schadsoftware, die darauf ausgelegt ist, Computersysteme zu infiltrieren, zu beschädigen oder unbefugten Zugriff darauf zu erlangen, einschließlich Viren, Würmer, Trojaner, Ransomware, Spyware und andere bösartige Programme.

Autor
Unihackers Team
Lesezeit
3 Min. Lesezeit
Zuletzt aktualisiert

Warum es wichtig ist

Malware bleibt der Kern der meisten Cyberangriffe. Von den frühen Tagen einfacher Viren bis zum modernen Ransomware-as-a-Service-Ökosystem ermöglicht Schadsoftware Angreifern, Systeme zu kompromittieren, Daten zu stehlen und Operationen zu monetarisieren.

Das Verständnis von Malware hilft sowohl bei der Verteidigung als auch bei der Analyse. Verteidiger, die verstehen, wie Malware operiert, können bessere Präventions- und Erkennungsstrategien implementieren. Incident Responder, die Malware-Verhalten verstehen, können Vorfälle schneller analysieren und effektiver reagieren.

Die Malware-Landschaft entwickelt sich ständig weiter. Angreifer entwickeln neue Techniken, um Erkennung zu umgehen, Umgebungen zu persistieren und auf kompromittierten Systemen zu monetarisieren. Mit diesen Entwicklungen Schritt zu halten ist ein kontinuierlicher Prozess für Sicherheitsexperten.

Arten von Malware

Viren

Programme, die sich replizieren, indem sie anderen Code infizieren. Viren benötigen ein Wirtsprogramm und Benutzerinteraktion zur Ausbreitung.

Eigenschaften:

  • An ausführbare Dateien angehängt
  • Aktivierung bei Programmausführung
  • Verbreitung über infizierte Dateien

Würmer

Selbstreplizierende Malware, die sich ohne menschliche Interaktion ausbreitet, oft Netzwerkschwachstellen ausnutzend.

Beispiele:

  • WannaCry (ausnutzend EternalBlue SMB-Schwachstelle)
  • Conficker (ausnutzend Windows-Schwachstellen)

Trojaner

Malware, getarnt als legitime Software. Benutzer installieren unwissentlich, was sie für nützliche Programme halten.

Häufige Typen:

  • Remote Access Trojaner (RATs)
  • Banking-Trojaner
  • Downloader/Dropper
trojaner-funktionalitaet.txt
Text

Ransomware

Malware, die Daten verschlüsselt oder den Zugriff auf Systeme blockiert und Zahlung für die Wiederherstellung verlangt.

Aktuelle Trends:

  • Doppelte Erpressung (Verschlüsselung + Datendiebstahl)
  • Dreifache Erpressung (plus DDoS oder Kundenbelästigung)
  • Ransomware-as-a-Service (RaaS)
  • Big-Game-Hunting (große Unternehmensziele)

Spyware

Software, die heimlich Benutzeraktivitäten überwacht und Informationen sammelt.

Sammelt typischerweise:

  • Tastatureingaben und Passwörter
  • Browsing-Verlauf
  • Systemkonfiguration
  • Dateien und Dokumente

Adware

Unerwünschte Software, die Werbung anzeigt, oft mit anderen Programmen gebündelt.

Rootkits

Malware, die darauf ausgelegt ist, tiefe Systemzugriffsrechte zu erlangen und vor Erkennung verborgen zu bleiben.

Typen:

  • User-Mode-Rootkits
  • Kernel-Mode-Rootkits
  • Bootloader-Rootkits
  • Firmware-Rootkits

Malware-Verbreitungsmethoden

Phishing und Social Engineering

E-Mails mit bösartigen Anhängen oder Links bleiben der häufigste Infektionsvektor.

Exploit-Kits

Automatisierte Tools, die Browser und Plugin-Schwachstellen ausnutzen.

Dropper und Loader

Kleine Programme, die entwickelt wurden, um zusätzliche Malware herunterzuladen und zu installieren.

Supply-Chain-Angriffe

Kompromittierung legitimer Software-Updates oder -Verteilung.

Wechselmedien

USB-Laufwerke und andere Medien können Malware tragen.

Malware-Analyse

Statische Analyse

Untersuchung von Malware ohne Ausführung.

statische-analyse.sh
Bash

Dynamische Analyse

Malware in kontrollierter Umgebung ausführen, um Verhalten zu beobachten.

dynamische-analyse.txt
Text

Analysetools

  • Sandboxen: ANY.RUN, Cuckoo, Joe Sandbox
  • Disassembler: IDA Pro, Ghidra, Binary Ninja
  • Debugger: x64dbg, WinDbg, OllyDbg
  • Überwachung: Process Monitor, Wireshark, Regshot

Verteidigungsstrategien

Prävention

  • Endpoint Protection: Modernes EDR mit Verhaltensanalyse
  • E-Mail-Sicherheit: Anhänge scannen und filtern
  • Web-Filterung: Bekannte bösartige Domains blockieren
  • Patch-Management: Bekannte Schwachstellen schließen
  • Anwendungs-Whitelisting: Nur genehmigte Programme erlauben
  • Benutzerschulung: Phishing und Social Engineering erkennen

Erkennung

  • Signaturbasiert: Bekannte Malware-Hashes und Muster
  • Heuristisch: Verdächtige Verhaltensweisen identifizieren
  • Verhaltensanalyse: Anormale Aktivitäten erkennen
  • Machine Learning: Unbekannte Bedrohungen klassifizieren
  • Sandboxing: Verdächtige Dateien in Isolation ausführen

Reaktion

  • Isolation: Infizierte Systeme vom Netzwerk trennen
  • Forensik: Malware analysieren für IOCs
  • Bereinigung: Malware vollständig entfernen
  • Wiederherstellung: Systeme aus sauberen Backups wiederherstellen
  • Lessons Learned: Verteidigung verbessern

Karriereverbindung

Malware-Wissen ist wertvoll in Rollen von SOC-Analyse über Incident Response bis hin zu spezialisierter Malware-Analyse.

No salary data available.

Im Bootcamp

Wie wir Malware unterrichten

In unserem Cybersecurity-Bootcamp lernen Sie nicht nur Malware in der Theorie, sondern üben mit echten Tools in praktischen Labs, angeleitet von Branchenfachleuten, die diese Konzepte täglich anwenden.

Behandelt in:

Modul 1: Grundlagen der Cybersicherheit

Verwandte Themen, die Sie beherrschen werden:CIA-TriadeBedrohungsvektorenNIST-FrameworkISO 27001
Sehen Sie, wie wir das unterrichten

360+ Stunden von Experten geleitete Ausbildung • 94% Beschäftigungsquote