Was ist Schadsoftware und wie kann man sie endgültig entfernen?

Was ist Schadsoftware und wie kann man sie endgültig entfernen?

Über den Autor Alexander Vukcevic ist Director of Protection Labs & QA bei Avira. Malware, die Kombination aus den beiden Wörtern bösartig und Software, ist der Begriff, der häufig zur Beschreibung einer Vielzahl potenziell gefährlicher und invasiver Codes verwendet wird. Zu den Hauptkategorien von Malware gehören Trojaner, Viren, Würmer und Ransomware. Es gibt Beispiele für Malware, die auf alle wichtigen Betriebssysteme abzielt, darunter Apple, Android und Windows, sogar Linux.

Das Problem mit Viren.

Malware ist mehr als nur Viren. Computerviren sind eine spezielle Art von Malware, die zwei spezifische Merkmale aufweist. Erstens kann ein Computervirus selbstständig oder selbstständig laufen. Zu diesem Zweck verbindet es sich mit anderen Programmen oder verbirgt Computercode, der automatisch ausgeführt wird, wenn Sie bestimmte Arten von Dateien oder Programmen öffnen. Zweitens kann sich ein Virus vermehren. Dies geschieht häufig in einem bestimmten Programm oder einer bestimmten Anwendung auf dem Gerät, gefolgt von der Verbreitung des Virus auf andere Geräte per E-Mail, USB-Speichersticks oder einem anfälligen Netzwerk. Während diese technischen Unterschiede für Analysten wichtig sind, sind sie für den Verbraucher nicht wichtig. Für Verbraucher ist es wichtig zu erkennen, dass ein Computervirus im engeren Sinne nur die Spitze des Eisbergs ist; Es gibt noch viel mehr Risiken und Schwachstellen. Malware gibt es fast schon seit dem Computerzeitalter. Obwohl es keine allgemeine Einigkeit darüber gibt, was die erste Malware war, sind zwei frühe Beispiele das Gehirn und der Morris-Wurm. The Brain wurde 1986 von zwei pakistanischen Brüdern ins Leben gerufen. Es war ein sich selbst reproduzierender Virus auf einer großen Diskette, der für seine Computer-Reparaturwerkstatt warb. Der 1988 veröffentlichte Morris-Wurm war einer der ersten Computerwürmer. Dies führte auch zur ersten Verurteilung wegen einer Straftat nach dem Computer Fraud and Misuse Act.

Die vier grundlegenden Schritte von Malware.

Beeindrucken/nerven: Die erste Malware wurde entwickelt, um zu beeindrucken oder zu ärgern, oder beides. Es war größtenteils eine Plattform für Hacker, um ihr technisches Können unter Beweis zu stellen und den Rest der Welt zu verwirren. Schaden: Malware ist schnell in den destruktiven Modus übergegangen, wobei einige Arten von Malware infizierte Geräte infizieren oder Dateien löschen. Obwohl beeindruckend und sehr irritierend, war es begrenzt. Diebstahl: Die Vorteile stellten sich schnell ein, als Hacker erkannten, dass sie durch das Extrahieren von Daten von infizierten Geräten und deren Missbrauch große Gewinne erzielen konnten. Diese Entdeckung hat dazu geführt, dass die Schadsoftware nur zu IT-Freaks wurde, die sich als lukratives Geschäft hervortaten. Die Arten der Monetarisierung reichen von Kreditkartenbetrug, Bankbetrug, Identitätsdiebstahl bis hin zu Ransomware. Tracking: Das Zeitalter der Smartphones, in dem die Menschen immer online sind, hat Tracker angezogen. Das Tracking kann legal sein, sich in einer Grauzone bewegen oder völlig illegal sein, je nachdem, wie die Tracks dem Gerät hinzugefügt werden und ob die Person damit einverstanden ist. Aufdringliche Tracker, die Benutzeraktivitäten erkennen, werden mit Malvertising-Kampagnen und der Bereitstellung fragwürdiger Werbung auf infizierten Geräten in Verbindung gebracht. Malware prahlte zunächst mit Cyberkriminalität, oft aufgrund der Tatsache, dass ein einzelner Wolf seine besonderen Fähigkeiten unter Beweis stellte. Daraus entwickelte sich dann eine Diebesbande, die sich auf einen bestimmten technischen Aspekt konzentrierte, beispielsweise das Hacken in SQL-Datenbanken und POS-Geräte. Malware as a Service – Mit zunehmender Größe der Malware hat sie sich in mehrere Rollen und Spezialisierungen aufgeteilt. Insbesondere gab es Entwickler von bösartigem Code, Marketinglisten mit gestohlenen Identifikatoren und Leute, die verschiedene Marketingstrategien und Bereitstellungsmechanismen ausprobierten. Aus Sicht der Sicherheitsanalysten sehen wir bei Malware wie Dridex und Locky häufig die gleichen Vertriebsentwicklungen, Marketingkampagnen und sogar A/B-Tests wie bei vollständig online verfügbaren Produkten. legal. Malware as a Government Service: Staatliche Akteure nehmen bei der Entwicklung und Verbreitung von Malware eine überproportionale Stellung ein. Es scheint, dass die Vereinigten Staaten und Israel die Stuxnet-Malware entwickelt und eingesetzt haben, um den Betrieb iranischer Plutoniumproduktionsanlagen zu verhindern. Elemente dieses Codes wurden anschließend in andere Schadsoftwarepakete integriert. Es wird angenommen, dass Nordkorea maßgeblichen Einfluss auf die Schäden an Sony-Studiodateien und die Implementierung von Ransomware hatte. Hinter der Ransomware Petya und NotPetya standen mit Russland verbundene Unternehmen. Einige der großen Branchengruppen, wie Marriott, stammen aus mit China verbundenen Organisationen. Die Verbreitung der Zero-Day-Exploits der NSA hat zu mehreren Wellen von Malware- und Ransomware-Angriffen geführt. Schadsoftware gibt es schon fast so lange wie moderne Computer, aber ihre Zerstörungskraft hat seit der Zeit des I LOVE YOU-Virus in den dunklen Tagen des Jahres 2000 exponentiell zugenommen. Diese Schadsoftware ist ständig im Internet unterwegs. Da die Fähigkeit von Malware, unser Online-Leben zu stören, zugenommen hat, haben sich auch die verschiedenen Techniken zur Erkennung von Malware und zum Schutz vor Ihrem Gerät weiterentwickelt. Signaturbasierte Erkennung – Eines der ersten Antivirenprogramme war die Signaturerkennung, bei der ein einzelnes Codemuster oder Hash einer bekannten schädlichen Datei bekannt und gespeichert wird. Sobald diese Signatur wiederentdeckt wird, kann das Antivirenprogramm die Datei markieren, die sie enthält. Da Malware immer ausgefeilter wurde, begannen ihre Autoren, neue Techniken wie Polymorphismus einzusetzen, um ihre Struktur jedes Mal zu ändern, wenn sich ihre Schöpfung von einem System auf ein anderes ausbreitete. Daher wurde die Wirksamkeit einer einfachen Signaturerkennung heruntergespielt. Anschließend ergänzten die Forscher diese Informationen mit einer Erkennungsheuristik, die den Code anhand seines Verhaltens beurteilt. Wenn etwas aus dem Rahmen fällt, ertönt der Alarm. Cloud Discovery – Cloud Discovery überträgt die Arbeit der Identifizierung eines einzelnen Geräts in die Cloud. Dadurch wird IT-Raum für produktivere Aufgaben frei und Sicherheitsunternehmen können ihre Erkennungsmethoden vor Cyberkriminellen verbergen. Durch die Ergänzung des KI-gestützten KI-Mixes können Sicherheitsfirmen potenzielle Malware viel schneller und gründlicher als je zuvor klassifizieren und filtern; So können sie sich die manuelle Arbeit bei der Identifizierung neuer und aufkommender Bedrohungen ersparen.

Malware Schutz

Es gibt drei Hauptelemente, um Ihr Gerät vor Malware zu schützen. Zu. Antivirus: Verwenden Sie eine vertrauenswürdige Sicherheits-App, die eine Reihe unabhängiger Tests auf Ihrem Gerät durchgeführt hat. Dies ist ein entscheidender Ausgangspunkt für die Malware-Sicherheit. Darüber hinaus verfügt eine gute Sicherheitsanwendung auch über eine Historie von Testergebnissen. Schauen Sie sich, wenn möglich, einige Ergebnisse an. B. Updates: Malware findet gerne ein Gerät, auf dem keine Software mehr vorhanden ist. Bleiben Sie über diese Bedrohungen auf dem Laufenden, indem Sie ein Update-Programm installieren. Sie sind dafür verantwortlich, die neuesten Updates für die zahlreichen Apps auf Ihren Geräten zu finden und zu installieren. C. Sie: Als Nutzer und Besitzer des Geräts sind Sie die wichtigste Sicherheitsebene. Schauen Sie nach, bevor Sie auf verdächtige Anhänge klicken. Ist die Absenderadresse korrekt? Sind die Links im HTTPS verschlüsselt? Klingt das richtig? Seien Sie vorsichtig, dies könnte Ihr Gerät vor Malware schützen. Alexander Vukcevic ist Director of Protection Labs & QA bei Avira.