14. Februar 2017

Exotische Malware von AdWare bis ScareWare

Neben Viren, Würmern und Trojanern gibt es noch weitere Malware, die teilweise vom Namen her etwas unbekannter ist.

Jede der im folgenden genannten Malware, vermehrt sich entweder als Trojaner oder auch Computerwurm.

Adware und Spyware

Adware im klassischen Sinne, fragt dich bei einer Installationsroutine, ob es Werbung auf deinem Computer installieren darf. Als Beispiel gelten da diverse Toolbars für den Browser. Die Entwickler bekommen dadurch etwas Geld. Ich denke mal, das ist für die getane Arbeit fair.

Allerdings kann es auch passieren, dass neben Adware auch Spyware installiert wird.

Spyware ist, wie der Name schon sagt, eine Art von Spionagesoftware.

Ausspioniert werden kann ebenfalls viel. Im besten Fall ist es dein Surfverhalten. Im schlimmsten Fall deine Passwörter oder auch persönliche Daten.

Die mittels Spyware erstellten Benutzerprofile werden anschließend meistens in irgendeiner Art und Weise kommerziell verwendet.

Beispiel: Claria

Manch einer kennt Claria vielleicht auch unter dem Namen Gator.

Claria befällt den Browser und sendet diverse Daten an die eigenen Server. Darunter fallen auch die besuchten Webseiten, ausgefüllte Formulardaten aber auch die verwendeten Suchbegriffe.

Und was machen die Macher von Claria? Genau, es wird Werbung angezeigt. Also im Grunde das, was auch Google macht, nur viel penetranter.

Der Witz ist, Claria ist eine "legale" Software und besitzt sogar eine Deinstallationsroutine. Bringt zwar nicht viel, weil sich Claria neu installiert, es gibt eine 😃

Keylogger

Hast du schon einmal ein Keylogger explizit aus dem Internet heruntergeladen?

Nein?

Ich auch nicht!

Keylogger verbreiten sich meist über Trojaner und schleusen sich in den Computer ein. In den meisten Fällen werden dazu alle Tastenanschläge der Tastatur protokolliert, um an Passwörter zu gelangen.

Dabei sind Keylogger sehr schnell programmiert und in den meisten Fällen hoch effizient.

Da jedoch nur die Tastatur überwacht wird, ist es relativ einfach, sich dagegen zu schützen.

Das Verwenden von Browser Lesezeichen (Bookmarks) und Bildschirmtastaturen macht es dem Hacker unmöglich an deine Passwörter zu kommen.

Aber auch Passwort Tresore können eine Abhilfe schaffen. Einige Keylogger sind aber auch in der Lage die Zwischenablage sofort auszulesen sobald man die Tastenkombination [STRG]+[C] drückt.

Scareware

Scare ist Englisch und bedeutet so viel wie "Schrecken".

Der Name ist Programm!

Scareware bedient sich meistens der Angst des Laien.

Eine meistens versehentlich (oder auch absichtlich) installierte Software meldet nach einer gewissen Zeit (sobald man vertrauen aufgebaut hat) einen Virenbefall oder einen verlangsamtes System.

Passend dazu wird natürlich gleich eine Lösung angeboten, die man auf der Herstellerseite für einen Betrag zwischen 20 und 1000 Euro herunterladen kann.

Bringt die Software etwas?
Ja, die Meldung verschwindet!

Bringt die Software wirklich etwas?
In den allermeisten Fällen: Nein!

Da fällt mir ein, mein kostenloser Virenschutz meldet sich alle paar Wochen mal mit der Meldung "Ihr PC ist langsam. Bitte upgraden und wir machen den wieder fit".

Ist das auch Scareware? 😃 Im klassischen Sinne, schon!

Rogue:W32/SpySheriff

Schon allein der Name SpySheriff klingt doch vertrauenserweckend, oder?

Also ich würde mir das sofort installieren, wenn ich Probleme mit Viren hätte. Und komplett gehirnamputiert wäre!

Der SpySheriff macht nämlich folgendes:

  • Es ist eine á la "Ihr Computer ist infiziert, ich mach es aber heile!"
  • Es werden Systemwiederherstellungspunkte gelöscht, sodass man keine Chance hat, das System zurückzusetzen.
  • Beim Versuch das den SpySheriff zu deinstallieren stürzt der Rechner einfach ab.
  • Internetverbindung zu allen Seiten bis auf spy-sheriff.com werden deaktiviert.
  • Bekannte Virenscanner werden erkannt und der Prozess beendet.
  • Die Befehle "regedit" und "taskmgr" werden beim Ausführen direkt beendet.

Ransomware

Ransomware kommt ebenfalls entweder mit einem Trojaner oder Wurm mit.

Vor einiger Zeit (könnte glaube ich schon 10 Jahre her sein) hatte ich mal einen ganz hartnäckigen Fall gehabt.

Der Kunde hatte ein System gebracht, der direkt nach dem Hochfahren ein Fenster in Vollbild angezeigt hat, welches sich natürlich auch nicht schließen ließ.

Dieses Fenster sah genauso aus wie ein verbreiteter Virenscanner (bitte frag mich nicht welcher 😃). Es wurden angeblich Dutzende von Viren gefunden und man solle doch bitte ein wichtiges, sündhaft teures, Upgrade installieren, um die Viren zu entfernen und das Betriebssystem weiter verwenden zu können.

Natürlich war das Quatsch.

Wir konnten die Software ohne Rückstände entfernen. Der Kunde war dann zwar auch ein Paar Euros leichter, hatte aber die Gewissheit, dass der Rechner wieder einwandfrei funktioniert.

Die wohl bekanntesten Vertreter von Ransomware waren der BKA und GVU Trojaner.

In beiden Fällen wurde der Benutzer aufgefordert einen bestimmten Betrag per Bitcoins an den Betreiber zu überweisen, um den Bildschirm wieder zu entsperren.

Ich glaube, es muss nicht erwähnt werden, dass selbst nach dem Bezahlen der Lösegeldsumme der Computer nicht wieder entsperrt wird.

Backdoor

Früher habe ich ein Backdoor regelmäßig mit einem Trojaner verwechselt. Mehr noch, ich dachte, ein Trojaner wäre ein Backdoor.

Dabei ist ein Trojaner eigentlich nur eine Software, die nicht das tut, was die vorgibt.

Hier mal ein stupides Beispiel für einen Trojaner:

$ echo rm -rf ~/ >> uhrzeit.sh

Angeblich soll eine Uhrzeit angezeigt werden, es werden aber in Wahrheit Daten gelöscht, wenn man es mal ausführt. Allein diese Tatsache reicht schon aus, um es als Trojaner zu definieren!

Ein Backdoor hingegen ist eine Applikation, die der Entwickler eingebaut, hat um sich noch Zugriff auf den Computer zu verschaffen.

Es kann entweder der Windows eigene Telemetrie Dienst sein, der regelmäßig Daten an Microsoft sendet oder aber auch Software, die sogar deine persönlichen Daten an die Entwickler weiterletet.

Rootkit

Ein Rootkit beinhaltet gleich mehrere Werkzeuge, die es dem Angreifer ermöglichen mit dem System alles nur erdenkliche anzustellen.

Eins davon ist besonders schwerwiegend. So können nämlich alle Befehle als Administrator ausgeführt werden.

Übrigens sind die grenzen zwischen Backdoor, Rootkit und Trojaner in der Tat relativ fließend und kann teilweise gar nicht unterschieden werden.

Fazit - Malware

Je mehr ich darüber so nachdenke, desto wahnsinner macht es mich, wenn ich sehe, welche Mechanismen verschiedene Malware verwendet.

Als Softwareentwickler verwende ich nämlich sehr gerne Backdoors und Spyware. Teilweise werden auch Funktionalitäten von Rootkits geschrieben.

Warum das Ganze? Fehlen beispielsweise Schreibrechte in einem bestimmten Verzeichnis, kann eine Log-Datei nicht geschrieben werden.

Diese Log-Dateien können später an uns für weitere Fehleranalysen gesendet werden.

Spyware ist heutzutage so verbreitet wie nie. Jedoch heißt es nicht mehr Spyware, sondern "Tracker". Ja, überall werden Benutzerstatistiken erhoben.

Sogar bei Privux. Allerdings werden diese Daten weder verkauft, noch an andere weitergegeben. Nicht einmal an google. Der Vorteil ist, dass ich sehen kann, welche Beiträge beliebt sind und so in der Lage bin für dich nützlichere Inhalte zu erstellen 😃

Wenn dir das gefallen hat, wirst du diese Artikel lieben!

Die neuesten Artikel, die du gelesen haben musst!

teilen

Noch mehr privux?

Verpasse keine spannende Beiträge & Tutorials mehr!

Jetzt kostenlosen Newsletter abonieren!

Jetzt newsletter abonieren