Schadsoftware

Aus C64-Wiki
(Weitergeleitet von Trojanischen Pferd)
Zur Navigation springenZur Suche springen

Die folgende Auflistung zeigt eine grobe Klassifizierung gängiger Schadprogramme oder Schadsoftware, die auch im deutschsprachigen Raum meist englisch als Malware - das ein Kofferwort aus dem englischen malicious (dt. für "bösartig") software ist - bezeichnet werden. Das Wort Malware ist ein Überbegriff für alle Arten von schädlicher, bösartiger, lästiger oder in sonst einer Art unerwünschten Software. Im Sprachgebrauch ist es auch in Deutschland üblich, von einem Malicious Code zu sprechen. Weitere englischsprachige Begriffe für Schadsoftware sind Badware, Evilware oder Junkware.

Eine gängige Definition einer Schadsoftware ist, dass die Anwendung und Nutzung dieses Computerprogrammes zu einem materiellen (Schäden am Computersystem oder nachfolgende finanzielle Kosten!) oder immateriellen (bspw. Schädigung oder Zerstörung von Computerdaten) für den Anwender, einem Computersystem oder in der heutigen Zeit eines Computernetzwerkes führen kann!

Schadsoftware ist nicht zu verwechseln mit unabsichtlich falsch programmierte Software - sprich fehlerhafte Software - die ebenfalls zu fehlerhaften Funktionen und Datenverluste führen kann oder durch gewisse Sicherheitslücken Schadsoftware und Hackern Einlass in einem Computersystem gewährt!

Im Einzelfall ist bei Schadsoftware aber eher üblich, dass sie Merkmale von mehreren Malware-Arten aufweist. Vor allem das Prinzip des Trojanischen Pferdes ist zur Kombination mit einem Computerschädling wie einem Computervirus prädestiniert. Die hier aufgezählten Definitionen stellen keine offizielle Norm da. Es gibt keine festen, sondern nur teilweise anerkannte Standards.

Hinweis: Eine vollständige und exakte Auflistung war leider schon aus diesem Grund nicht möglich!

Auflistung Schadsoftware[Bearbeiten | Quelltext bearbeiten]

Adware[Bearbeiten | Quelltext bearbeiten]

Dieses Programm kommt gekoppelt mit einer nützlichen Anwendung, wobei versteckt im Hintergrund lästige Werbung, Toolbars oder verfälscht Ergebnisse von Internetsuchmaschinen installiert werden. Wird auch umgangssprachlich Junkware genannt. Wird in einigen Fällen mit Spyware-Funktionen gekoppelt, um das Benutzerverhalten zu analysieren. Das hilft bei der Produktverbesserung, kann aber auch Geld einbringen. Diese Statistiken sind auch für andere Firmen interessant und können verkauft werden.

Backdoor[Bearbeiten | Quelltext bearbeiten]

Bezeichnung für Programme, die ähnlich wie ein versteckter Client einer Fernwartung funktionieren und somit eine Hintertür für weitere Aktionen offen halten. Diese Programme erlauben Fremden über das Internet den Zugriff auf Dateien und Funktionen des Rechners. Wird auch Trapdoor genannt. Kombiniert man mehrere infizierte Rechner, spricht man von einem Bot-Netzwerk, in Deutschland auch von einer Zombie-Farm oder von einzelnen Zombie-Rechnern. Die kompromittierten Computer können als Spamverteiler oder für Denial-of-Service-Attacken missbraucht werden. Eine weitere Anwendungsmöglichkeit wäre rechenintensives Bitcoin Mining durch das Bot-Netzwerk oder andere Sabotageakte, wie das unberechtigte Verändern von gehosteten Webseiten, sogenanntes Defacement ("Verunstaltung"). Um auf fremden Systemen heimlich eine Backdoors zu installieren, wird seit der Jahrtausendwende auch das sogenannte USB-Drop eingesetzt. Geschickt präparierte USB-Sticks werden als Werbegeschenke verteilt und kompromittieren dann die Rechner, in die sie eingesteckt werden. In den bisherigen Fällen von USB-Drop in großem Stil hoffte man darauf, dass ein Stick auch an einem Firmenrechner verwendet wurde, um dann lukrative Industriespionage zu betreiben. Viele Konzerne und Behörden verbieten ihren Angestellten das Verwenden von privaten USB-Sticks. Das ist durchaus eine sinnvolle Schutzmaßnahme und keine unangebrachte Paranoia.

Bootkit[Bearbeiten | Quelltext bearbeiten]

Sammlung von Tools und/oder Bootloadern, die nach dem geglückten Einbruch in ein Computersystem auf diesem installiert wird. Dadurch sollen weitere Sicherheitsmechanismen des Betriebssystems deaktiviert werden. Ein Bootkit ist somit oft eine Mischung aus Bootsektorviren und Rootkits. Bots kann auf jede erdenkliche Art für weitere Zwecke verwenden, wie Suchmaschinen-Spamming, Link-Farming, Kryptomining, DoS-Attacken, usw.

Bloatware[Bearbeiten | Quelltext bearbeiten]

Ist keine Malware, sondern eine Bezeichnung für Software, die mit Funktionen überladen ist oder die Anwendungen sehr unterschiedlicher Arbeitsfelder ohne gemeinsamen Nutzen bündelt.

Browser-Hijacker[Bearbeiten | Quelltext bearbeiten]

Programme, welche die Einstellungen eines Internet- oder Web-Browsers manipulieren, um Seitenaufrufe und Suchanfragen umzuleiten.

Crapware[Bearbeiten | Quelltext bearbeiten]

Vorinstallierte Software auf OEM-Computern, Smartphones und ähnlichen. Empfindet der Anwender diese Software subjektiv als nutzlos oder störend, handelt es sich aus seiner Sicht um Crapware. Je nach Einzelfall sind solche Programme zwar unbeliebt, man kann sie aber nicht als Malware bezeichnen. Sie verursacht in keiner Art und Weise irgendwelche schädlichen Effekte und lassen sich einfach deinstallieren.

Crimeware[Bearbeiten | Quelltext bearbeiten]

Jede Art von Malware, die für illegale, kriminelle und strafrelevante Zwecke eingesetzt wird. Bezieht sich vor allem auf das Spionieren, Sabotieren, Erpressen oder Betrügen von Computersystemen oder -netzwerken.

Dialer[Bearbeiten | Quelltext bearbeiten]

Ein Dialer ist ein Einwahlprogramm für die Verbindung ins Internet, das unerlaubt eine teure Telefoneinwahlnummer nutzt, einen sogenannten Datenmehrwertdienst. In Zeiten von Analog-Modems und ISDN waren Dialer eine gefährliche Kostenfalle. Solche Dialer werden auch Premium-Rate-Dialer genannt. Alternativ konnte der Dialer natürlich auch eine direkte Wählverbindungen zu einen beliebigen anderen Netzwerk aufbauen, um auf diese Art als Backdoor zu fungieren. Varianten dieser Malware waren teilweise auch darauf ausgelegt, Unmengen an teuren Premium-SMS zu verschicken. Dialer für Mobiltelefone gibt es auch. Ursprünglich waren Dialer zu Datenmehrwertdiensten als seriöse und einfache Zahlungsmethode für das Internet gedacht. Die Möglichkeit ein solches Programm mit betrügerischer Absicht heimlich auf fremden Systemen einzuschleusen war aber zu naheliegend. Von 1999 bis etwa 2004 hatten illegale Dialer ihre Hochzeit. Im Allgemeinen Sprachgebrauch wurde der Begriff Dialer damals nur in negativem Sinne für Malware verwendet.

Drive-by-Download[Bearbeiten | Quelltext bearbeiten]

So wird Software bezeichnet, die vom Anwender unbewusst und ohne Absicht heruntergeladen wurde. Wenn sich ein User nicht die geringsten Gedanken und Sorgen zum Thema Systemsicherheit macht, dann kann das es beim ganz normalen Surfen im Internet schnell passieren. Quasi im Vorbeifahren (drive-by) hat sich mit irgendwelchen simplen Tricks eine kuriose Datei heimlich auf den Rechner gemogelt. Laut verschiedenen Studien (leider alle von befangenen Security-Software-Firmen) soll ein komplett ungeschützter Windows-PC sich bei normalen Surfaktivitäten bereits nach durchschnittlich 25 Minuten mindestens eine Malware eingefangen haben. Unklar ist, ob dieser ungeschützte PC zumindest die üblichen Sicherheitsupdates installiert hat. Abzugrenzen von einem Drive-by-Download sind natürlich automatisierte Updates und Upgrades als Hintergrunddienst, da diese vom Anwender so gewünscht sind. Im Unterschied zu einem PUP braucht ein Drive-by-Download keine Containerdatei. Regelmäßige Browser-Updates und sichere Einstellungen sind wichtig, um sich vor dieser Malware zu schützen. Von Dezember 2009 bis Februar 2010 nutzen Hacker eine Sicherheitslücke im Internet Explorer 6.0 aus und verteilen dadurch Unmengen an Drive-by-Downloads, die sich selbstständig installierten und somit Teil eines Bot-Netzwerks wurden. Die kompromittierten Computer beteiligten sich dann an einer DoS-Atacke gegen diverse Internet-Riesen wie Google, Adobe, Yahoo und Symantec.

Dropper[Bearbeiten | Quelltext bearbeiten]

Sind ausführbare Dateien, deren Sinn es ist, einen Virus gezielt und einfach zur Erstinfektion freizusetzen. Sie gehören zu den Trojanischen Pferden. Der Viruscode wird vom Dropper meist in den Bootsektor oder eine passende Wirtsdatei geschrieben. Wenn die Malware direkt in den Arbeitsspeicher geladen wird, spricht man auch von einem Injector. On-Access-Scanner von Antivirenprogrammen können zwar leicht erkennen, wenn ein Dropper Code in eine Datei eingebettet, sind aber nahezu machtlos gegen die Aktion eines Injectors. Anschließend verbreitet er sich weiter - entweder in bestimmten Zeitintervallen oder durch einen festgelegten Auslöser. Es gab auch Dropper, die sich innerhalb von Dateien selbsttätig weiterverbreiten konnten, also Programm-Viren, die als Payload einen Boot-Sektor-Virus "droppten". Ein solche Kombination nennt man Hybrid-Virus. Sehr verbreitet waren die klassischen Dropper zu den Hochzeiten der Online-Tauschbörsen, wie z. B. E-Mule.

Exploit[Bearbeiten | Quelltext bearbeiten]

Kann theoretisch einen klassischen Hacker-Angriff oder auch jede beliebige Art von Malware bezeichnen, sofern gezielt ein Fehler (engl. Bug) im System als Sicherheitslücke ausgenutzt (exploit) wird. Im Sprachgebrauch wird die Sicherheitslücke selbst auch oft als Exploit bezeichnet. Wenn es zusätzlich der Fall sein sollte, dass es sich um einen gerade neu entdeckten Bug handelt, für den es bisher noch keinen Hotfix gibt, spricht man von einem Zero-Day-Exploit. Es handelt sich heutzutage bei solcher Malware in der Praxis fast immer um den Typ Wurm. Die Ausbreitung kann rasant globale Ausmaße erreichen, je nachdem wie verbreitet die anfälligen Systeme sind und wie schnell ein Sicherheitsupdate herausgegeben wird. 2017 schaffte es ein Exploit-Wurm namens WannaCry, weltweit 230.000 Computer zu infizieren, ältere Würmer erreichten sogar noch deutlich höhere Infektionszahlen. Das Ausnützen von IT-Sicherheitslücken, egal ob mit oder ohne Hilfe von Malware, nennt man manchmal auch im deutschsprachigen Raum Exploitation. Aus Sicht vieler User und Softwarefirmen ist auch das Verhalten von Geheimdiensten ärgerlich. Diese Sammeln das Wissen über IT-Sicherheitslücken an und nutzen diese zur Informationsgewinnung. Beispielsweise nutze der Wurm Stuxnet gleich vier Microsoft-Exploits, entwickelt wurde er mutmaßlich vom amerikanischen und israelischen Geheimdienst. Auch der bereits erwähnte WannaCry nutze einen Exploit, der der NSA bereits seit Jahren bekannt war. Führungspersönlichkeiten von Microsoft erhoben den Vorwurf, dass die NSA keinerlei Sensibilität für die enormen Schäden zeige, die sie mit diesem Verhalten anrichte.

Govware[Bearbeiten | Quelltext bearbeiten]

Bezeichnet Malware wie u. a. Keylogger, Spionageprogramme, Backdoors, wenn diese von staatlicher Seite ("governmental" =behördlich) eingesetzt werden. Geheimdienste verwenden Govware für Spionagetätigkeiten und Sabotageaktionen, was üblicherweise nicht näher öffentlich thematisiert wird und ohnehin Geheimhaltung unterliegt. Dagegen löste die Verwendung solcher Tools für Online-Durchsuchungen durch die Polizei in Deutschland eine große Debatte aus. Die Staatstrojaner-Affäre war ab 2006 ein Dauerthema in der Presse und führte zu zahlreichen Verfassungsbeschwerden. Nachdem man in Karlsruhe mehrfach Änderungen verlangt hatte, wurde 2017 schließlich ein Gesetz erlassen, das die Polizei in einigen Fällen zum "hacken" ermächtigte. Auch dagegen wurden wieder etliche Verfassungsbeschwerden eingereicht. Eine endgültige Entscheidung steht derzeit noch aus (Stand Juni 2020). Neben Verfassungsrecht und Datenschutz sehen vor allem Juristen auch ein Problem in der Manipulation der Rechner selbst. Nachdem ein einem System massive Veränderungen durch die Ermittler vorgenommen wurden, darf es rein rechtlich nicht mehr als Beweismittel verwendet werden, da es verfälscht wurde. "Fälschung beweiserheblicher Daten" ist ein Straftatbestand der für Polizei und Ermittler genau so gilt wie für jeden anderen. Gegner dieser Sichtweise vertreten die Meinung, dass eine Onlinedurchsuchung das Beweismittel eben nicht verfälschen würde und begründen dies mehr oder weniger schlüssig. Entgegengehalten wird wird widerrum, dass ein durch Ermittler "geöffnetes" System zumindest von Dritten leicht verändert werden kann. Aufgrund dieser ungeklärten Frage bedarf es wohl früher oder später auch eines hochrichterlichen Urteils, ab welchem Grad ein IT-System als verfälschter Beweis gilt.

Grayware[Bearbeiten | Quelltext bearbeiten]

Bezeichnung für Spyware und Adware und andere Malware-Varianten, welche die Systemfunktionen nicht direkt beeinträchtigen und nicht darauf ausgelegt sind direkten Schaden am System oder den Dateien zu verursachen. Der Begriff sollte nicht zu "Grauware" eingedeutscht werden!

Hoax[Bearbeiten | Quelltext bearbeiten]

Ein Hoax über eine Malware ist ein absichtlich als Fehlinformation in die Welt gesetztes Gerücht. Oft geschieht dies in Form einer Warnung, die angeblich von einer offiziellen Stelle oder einer bekannten Software-Firma stammt. Das beschriebe Programm existiert aber gar nicht. Die Warnung erfolgt oft mit Hilfe von E-Mail-Spamming. Eine derartige Mail nennt man Malware Hoax, während Hoax-Malware die fiktive Schadsoftware bezeichnet. Die bekannteste Hoax-Malware ist Tuxissa, ein Virus der laut Warnung das Windows-Betriebssystem einfach gegen Linux austauscht.

Keylogger[Bearbeiten | Quelltext bearbeiten]

Überwacht und loggt die Eingaben der Tastatur. Gehört zur Gruppe der Spyware. Ist vor allem beliebt, um Passwörter und Bankdaten auszuspionieren.

Linker[Bearbeiten | Quelltext bearbeiten]

Eine Software mit deren Hilfe man ein Programm in der Datei eines anderen Programmes einbinden kann. So kann man ein Trojanisches Pferd erzeugen. Linker werden auch Binder oder Joiner genannt. Solche Tools sind keine Construction-Kits, aber oft ein Bestandteil davon.

PUP[Bearbeiten | Quelltext bearbeiten]

"Potentiell Unerwünschte Programme" (eng. potentially unwanted program) werden dem Anwender gerne bei der Installation verschiedener Tools und Anwendungen untergejubelt. Oft handelt es sich um Browser-Toolbars oder Tuning-Tools. Schaden richten PUPs meistens nicht an, sie sind aber lästig (hinsichtlich unermittelter interaktiven Rückfragen und Ressourcenverbrauch). Wenn während der Installation der erwünschten Software heimlich irgendwelche "Modifikationen" am System ausgeführt oder vorbereitet werden, spricht man von einem PUM, einer "Potentiell Unerwünschten Modifikation".
Der beste Schutz vor PUPs und PUMs ist die Auswahl eines seriösen Download-Anbieters und den Installationsprozess genau zu beobachten, um Voreinstellungen zur Installation von PUPs abzuwählen. Etablierte Portale bieten nach Möglichkeit nur saubere Installer an.
Weniger verbreitet ist der Begriff PUA für unerwünschte Anwendungen bzw. Apps. Er hat die selbe Bedeutung wie PUP.

Nagware[Bearbeiten | Quelltext bearbeiten]

Bezeichnung für legale und funktionstüchtige Shareware, die während und/oder nach Ablauf einer eingeräumten Testphase mit mehr oder weniger penetranten Kaufhinweisen aufwartet. Im Gegensatz zu Adware wirbt Nagware nur für die kostenpflichtige Registrierung. Von Malware im eigentlichen Sinne muss Nagware abgegrenzt werden. Ein bekanntes Beispiel ist das Archiv-Programm WinRAR.

Ransomware[Bearbeiten | Quelltext bearbeiten]

Versucht den Computerbesitzer zu erpressen. Der Rechner wird gesperrt und/oder falsche Anschuldigungen werden gemacht. Meist wird eine Behörde vorgegaukelt, die eine Geldstrafe verhängt hat. Die Summe soll dann auf nicht rückverfolgbarem Weg (Kryptowährung, usw.) überwiesen werden.

Rootkit[Bearbeiten | Quelltext bearbeiten]

Zweck eines Rootkits ist es, Schadprogramme aller Art vor Antivirenprogrammen und den Usern durch Tarnung zu verbergen. Ist es gelungen einen fremden Rechner soweit zu kompromittieren, dass man ein Root-Kit installieren kann, kann man damit heimlich und unerkannt weitere Systemsicherheitsmaßnahmen deaktivieren. Bei erfolgreichem Einsatz kann man für längere Zeit unentdeckt kompletten Zugriff auf das penetrierte System bekommen.

Rogueware[Bearbeiten | Quelltext bearbeiten]

Wird auch Rogue-Software, Rogue-Sicherheitssoftware oder englisch "rogue security software" bezeichnet, ist ein Antivirenprogramm oder ähnliches Systemsicherheits-Tool, das in dieser Hinsicht praktisch aber keinen Nutzen hat. Der Scanner gaukelt dem Anwender vor, eine Menge Schadprogramme zu entfernen. Manche Versionen werden kostenpflichtig angeboten, andere Versionen installieren weitere Schadprogramme während des Täuschungsvorgangs. Weitere Effekte können natürlich auch Spyware-Funktionen oder das Einrichten eines Spam-Mail-Bots umfassen. Rogueware ist eine Untergruppe von Scareware und in seltenen Fällen auch Ransomware. Ein bekanntes Beispiel war MS Antispyware 2009, das sich als offizielles Microsoft-Produkt ausgab, um das Vertrauen der Anwender zu erschleichen.

Scareware[Bearbeiten | Quelltext bearbeiten]

Meist kostenlose Software, die versucht den Anwender zu verunsichern. Es wird beispielsweise behauptet, das System sei von Hackern bedroht oder einfach nur vermüllt, langsam und zudem schlecht konfiguriert. Die Bezeichnung Scareware definiert sich auch durch das gewünschte Ziel dieser Show: Der Anwender soll durch diese Bauernfängerei zum Upgrade auf eine kostenpflichtige Vollversion überredet werden. Diese ist in der Regel auch ein nur eine nutzlose Programm-Attrappe, täuscht nun aber frech vor, das sie alle versprochenen Funktionen tadellos erfüllt. Werbe- und Download-Angebote für derartige Hochstapler-Software nennt man auch Malvertising. Man vermutet, dass Malvertising mit seiner meistens recht psychisch-manipulativen Art und Weise den Grund für etwa 50 % der installiertem Scareware ausmachen dürfte. Die andere Hälfte fangen sich unachtsame User versehentlich als Drive-by-Download oder PUP ein. Unternehmen, die Scareware betreiben, sind sogenannte Nutzlosanbieter.

Spyware[Bearbeiten | Quelltext bearbeiten]

Programm zum Ausspionieren von Daten eines Benutzers und dessen Nutzungsverhalten am Computer; wird nicht nur von Cyberkriminellen verwendet, sondern auch von Polizei und Geheimdiensten. Es gibt auch eine Menge Beispiele von kommerzieller, bekannter Software, die mehr oder weniger heimlich Nutzer- und Systemdaten versenden. Dazu gehören u. a. Microsofts Internet Explorer und der Media Player. Der Softwarefirma Avast wurde sogar der Handel mit solchen Daten nachgewiesen - dabei hatte der CEO keine vier Wochen zuvor versichert, das es lediglich um einige anonyme Statistik-Daten zur Produktverbesserung handeln würde. Unbeliebt, aber meist schulterzuckend akzeptiert, ist die Versendung von Telemetrie-Daten. Einige bekannte Software-Produkte versenden regelmäßig eine kurze Textdatei an ihre Hersteller, was sich in den meisten Fällen nicht in den Optionen deaktivieren lässt. Anwender, die sich daran stören, können das meist leicht über die Firewall-Einstellungen verbieten. Dabei sollte man aufpassen, dass man nicht den Update-Server mitsperrt. Windows-kompatible Tools verwenden auch gerne die Aufgabenplanung, über die der Anwender sie auch leicht deaktivieren kann. Die Datensammelwut der großen Konzerne wird von vereinzelten, verärgerten Personen durchaus kritisch als Spyware eingestuft, ist jedoch von den illegalen Hacker-Tools in funktionaler Hinsicht klar abzugrenzen.

Trojaner[Bearbeiten | Quelltext bearbeiten]

Es wird auch als Trojanisches Pferd bezeichnet und ist ein Programm, das vorgaukelt, etwas (Nützliches) zu sein, das es aber nicht ist und versteckt Dinge tut (Daten übermittelt oder manipuliert, Computer unter fremder Kontrolle stellt, weitere Programme nach lädt, usw.). Trojaner können sich per Definition nicht eigenständig verbreiten. Das Prinzip des Trojaners, Malware-Code in einer anderen Datei zu verstecken, wird aber heutzutage sehr häufig angewendet.

Wurm[Bearbeiten | Quelltext bearbeiten]

Es wird auch engl. als Worm bezeichnet, ist meist ein eigenständiges Programm, das sich sich typischerweise über ein Computernetzwerk verbreitet und gegebenenfalls benachbarte Netzwerke und alle darin genutzten Computersysteme befällt und mitunter diese stört oder sonstige unerwünschte Aktionen durchführt. Bei seiner Verbreitung kann ein Wurm auch weitere Malware mit sich transportieren und auf anfälligen Systemen ausführen, bzw. installieren. Auch Sicherheitslücken in E-Mail-Diensten wurden schon von Würmern ausgenutzt, die sich dann per Schneeballsystem mit nie zuvor erreichten Infektionsraten innerhalb weniger Stunden in über hundert Ländern verbreiteten. Dabei kommt der Verbreitung eine wichtige soziale Komponente zugute, oft werden die infizierten Mails ohne Misstrauen sofort geöffnet, da der Absender ja ein Bekannter aus dem gespeicherten Adressbuch ist. Zur Abgrenzung nennt man eine solche Varianten auch E-Mail-Wurm. Ein Wurm kann auch andere Infektionswege, wie USB-Sticks oder Schwachstellen in Online-Tauschbörsen nutzen. Nach etablierter Definition zählen Würmer aber nicht zu den Viren, obwohl sie sich ebenfalls durch Infektion verbreiten. Viren infizieren aber Dateien, Würmer dagegen sind selbst ausführbare Dateien und infizieren quasi das System. Sie sind auf ein passendes Wirtssystem mit geeigneten Diensten, Rechten und möglichst gravierenden Sicherheitslücken angewiesen. Von einer solchen Struktur kann der Wurm sich dann auf weitere anfällige Rechner kopieren oder kopieren lassem. Ein besonders raffinierter Wurm namens Conficker war 2008 bis 2009 sogar in der Lage sich selbst in unregelmäßigen Abständen ein Upgrade aus dem Netz ziehen um dann als neue Version erneuten Ärger zu verursachen. Auf diese Art schaffte der Wurm es, monatelang ein Dauerthema in Fachkreisen zu bleiben.

Virus[Bearbeiten | Quelltext bearbeiten]

Es gibt seit etwa 1980 sehr viele verschiedene Arten von Computerviren. Am geläufigstem war lange Zeit der Programm-Virus. Dabei handelte es sich um einen möglichst kurz gehaltenen Programmcode, der sich sich dann meist an das Ende eines ausführbaren Programmes anhängt. Der Virus nutzt sie als Wirtsdatei und hat sich darin eingenistet. Die Wirtsdatei ist dann infiziert. Üblicherweise bezeichnet man auch den Rechner, auf dessen Festplatte sich eine oder mehrere virenverseuchte Dateien befinden, als infiziertes System. Die etablierte Definition eines Computervirus besagt, dass er versuchen muss sich weiterzuverbreiten. Das macht er in der Praxis, indem er weitere Dateien befällt. Für die Infektionsversuche können beliebige Trigger eingebaut werden. Allgemein sind Viren aber fast genau so dafür berühmt, unerwünschte, ärgerliche oder auch zerstörerische Aktionen auf dem befallenen System auszuführen. Das ist aber keine zwingende Voraussetzung, die ein Virus erfüllen muss. Viele Virus-Coder wollen lieber eine möglichst weite Verbreitung und hohe Infektionszahlen erreichen, für diesen Zweck ist ein möglichst unauffälliges Verhalten vorteilhaft. Wenn Malware eine oder mehrere verschiedene schädliche Programmroutinen in sich birgt, werden diese als Payload (Nutzlast) bezeichnet. Weitere Arten von Computerviren und deren Funktionsprinzipien sind im Artikel Computervirus zusammengefasst.

Virus-Construction-Kit[Bearbeiten | Quelltext bearbeiten]

Programm zur einfachen Erstellung von Computerviren von jedermann. Meist erzeugen diese Kits einen Programmcode, der anschließend zu einem Datei-Virus kompiliert werden kann. Derartige Kits waren früher meist von sehr einfacher oder gar dilettantischer Art. Die erzeugten Virencodes ähnelten sich oft so sehr, dass Antivirenprogramme dafür nur ein einziges Suchmuster benötigten. Nach der Jahrtausendwende gab es auch Construction-Kits für andere Malware. Ein russisches Kit namens Blackhole, das speziell auf Exploits ausgelegt ist, stach Ende 2012 aus der Masse heraus. Es handelt sich dabei um eine professionelle und kommerzielle Software, inklusive Support und regelmäßigen Updates.


Gesetzliche Regelungen[Bearbeiten | Quelltext bearbeiten]

Für einen Teil dieser Programme gilt: Die Nutzung kann illegal und somit strafbar sein!

Die in Deutschland aktuell gültigen Gesetze zu Computerkriminalität stammen größtenteils aus den Jahr 2007. Vor dieser Novelle war ein Hack praktisch nur dann strafbar, wenn effektiv Daten gestohlen, beschädigt oder ausspioniert wurden.

Entscheidend für Schuldspruch und Strafmaß sind im Einzelfall viele Details. Gewertet wird bei einer Hacker-Straftat unter anderem auch die Sorgfaltspflicht des Computer-Besitzers. Ein gewisser Standard an Schutzmaßnahmen wird vorausgesetzt.


Das legale Anwenden von Hackertools und -techniken zum Testen der Systemsicherheit (Penetrationstest, etc.) setzt grundsätzlich die Einverständnis des System-Besitzers bzw. des Zuständigen voraus.


Der Vollständigkeit halber sei noch erwähnt, dass es auch gesetzliche Regelungen für Online-Durchsuchung sowie Telekommunikationsüberwachung in Deutschland gibt. Diese offiziellen Maßnahmen sind selbstverständlich keine Straftaten gemäß der Anti-Hacker-Paragraphen. Die Verfassungsmäßigkeit von Bundestrojaner & Co war aber schon vor der Einführung ein Streitthema. Derzeit (Juni 2020) sind mehrere Verfassungsbeschwerden gegen Online-Durchsuchen anhängig, ein Urteil steht noch aus. Neben der Polizeiarbeit gibt es in Deutschland weitere Ausnahmen für den Bundesnachrichtendienst und teilweise auch für den Zoll.


(Die Angaben sind ohne Gewähr - eine verbindliche und immer aktuelle Rechtsauskunft kann hier selbstverständlich nicht gegeben werden!)
Den genauen Gesetzestext kann man hier nachlesen: Hackerparagraphen


Weblinks[Bearbeiten | Quelltext bearbeiten]

WP-W11.png Wikipedia: Schadprogramm
WP-W11.png Wikipedia: Malware Sprache:english