Was ist Malware und wie kann man sich davor schützen?
Malware (kurz für „Malicious Software“) bezeichnet jede Form von Schadsoftware, die unerwünschte oder schädliche Funktionen auf einem Gerät ausführt. Unter diesen Oberbegriff fallen verschiedene Bedrohungen, die in der Regel im Hintergrund und ohne Wissen des Nutzers arbeiten. Ziel ist es fast immer, Kontrolle zu erlangen, Daten zu stehlen, Systeme lahmzulegen oder Geld zu erpressen. In diesem Artikel erfahren Sie, was genau Malware ist, welche Arten von Malware existieren, woran Sie Malware erkennen und vor allem, mit welchen Maßnahmen Sie sich schützen können.

Was sind bekannte Arten von Malware?
Durch Malware verursachte Bedrohungen entwickeln sich stetig weiter. Cyberkriminelle bedienen sich einer wachsenden Anzahl verschiedener Angriffsmethoden, um ihre Ziele zu erreichen. Unternehmen müssen sich auf eine breite Palette von Bedrohungen vorbereiten und verstehen, womit sie es zu tun haben. Umso wichtiger ist es also, die verschiedenen Arten von Malware zu kennen:
- Viren: Computerviren gehören zu den ältesten Formen von Malware. Sie heften sich an Dateien oder Programme und verbreiten sich, wenn diese geöffnet oder weitergegeben werden. Moderne Viren können Daten löschen, Systeme beschädigen oder als Träger für andere Malware-Arten fungieren.
- Würmer: Würmer sind eigenständiger als Viren – sie brauchen keine Host-Datei und können sich selbstständig durch Netzwerke bewegen. Sie nutzen Sicherheitslücken aus, um von Computer zu Computer zu springen. Das Gefährliche: Sie werden ohne Zutun der Nutzer aktiv und können ganze Netzwerke lahmlegen. Sie schaffen oft Backdoors für weitere Angriffe und können zusätzliche Malware nachladen.
- Trojaner: Trojaner geben sich als nützliche Software aus und verleiten Nutzer so zum Download. Sobald sie installiert sind, können sie Screenshots machen, Antivirus-Programme ausschalten oder Fernzugriff ermöglichen und so unbemerkt Daten an Angreifer übertragen.
- Ransomware: Ransomware verschlüsselt Unternehmensdaten oder sperrt komplette Systeme, um Lösegeld zu erpressen. Betroffene Unternehmen sind häufig dazu gezwungen, den Betrieb einzustellen, da sie keinen Zugriff mehr auf wichtige Daten haben.
- Spyware: Diese Art von Malware ist darauf spezialisiert, Nutzer auszuspionieren. Ziel ist es, unautorisiert an sensible Informationen wie Passwörter oder Kreditkartendaten zu gelangen.
- Adware: Adware blendet unerwünschte Werbeanzeigen ein und sammelt dabei Daten über das Nutzerverhalten. Obwohl sie auf den ersten Blick weniger bedrohlich erscheint, kann Adware die Systemleistung erheblich einschränken und als Einfallstor für weitere Malware dienen, was die Sicherheit weiter beeinträchtigt.
- Rootkits: Rootkits verstecken sich tief im Betriebssystem und ermöglichen es Angreifern, unbemerkt über lange Zeit Zugriff auf ein System zu behalten. Cyberkriminelle können mittels Rootkits weitere Malware installieren, Daten stehlen oder vollständig die Kontrolle über das System übernehmen.
Mit Forensic Readiness bleiben Sie bezüglich neuer Bedrohungen und Entwicklungen auf dem neuesten Stand.
Wie gelangt Malware auf ein Gerät?
Damit Malware Schaden anrichten kann, muss sie zunächst auf ein Gerät oder in ein Netzwerk gelangen. Das geschieht selten durch Zufall – Cyberkriminelle nutzen verschiedene Einfallstore, um sich Zugang zu verschaffen und ihre Schadsoftware zu verbreiten.
Das sind typische Wege, über die Malware auf ein System gelangt:
- E-Mail-Anhänge und Phishing: E-Mails waren im Jahr 2023 mit einem Anteil von 88 % der mit Abstand verbreitetste Angriffsvektor für Malware-Angriffe. Die hierbei erhaltenen E-Mails wirken oft täuschend echt, enthalten aber infizierte Anhänge oder Links zu manipulierten Webseiten.
- Drive-by-Downloads: Schon der Besuch einer kompromittierten oder manipulierten Webseite kann ausreichen, um Schadsoftware unbemerkt herunterzuladen. Solche sogenannten „Drive-by-Downloads“ erfolgen oft ohne Zutun des Nutzers über Sicherheitslücken im Browser oder in Plugins.
- Infizierte Software oder Apps: Malware kann auch in scheinbar legitimen Programmen oder Apps versteckt sein. Das Risiko ist zum Beispiel dann erhöht, wenn APK-Dateien aus Drittanbieter-Webseiten heruntergeladen werden oder Raubkopien von kostenpflichtiger Software verwendet wird.
- Externe Speichermedien: Physische Datenträger wie USB-Sticks können gezielt mit Schadsoftware präpariert werden. Wird ein solcher Stick an ein System angeschlossen, kann sich die Malware automatisch installieren.
- Sicherheitslücken in Software und Betriebssystemen: Cyberkriminelle nutzen bekannte Schwachstellen in veralteter Software aus, um Malware zu installieren. Diese sogenannten Exploit-Angriffe erfolgen oft automatisiert und können ganze Netzwerke kompromittieren. Um solche Schwachstellen proaktiv zu identifizieren, bieten wir bspw. IT-Schwachstellenanalysen oder umfangreiche Penetrationstests für Unternehmen.
Wie erkennt man Malware?
Malware ist darauf programmiert, möglichst lange unentdeckt zu bleiben. Manche Varianten verbergen ihre Aktivitäten im System, andere tarnen sich gezielt als vertrauenswürdige Programme. In der Regel gibt es trotzdem Anzeichen, die auf eine Infektion hinweisen können. Je früher Sie diese bemerken, desto besser – diese Symptome können im Zusammenhang mit Malware auftreten:
- System wird langsamer: Plötzliche Leistungseinbußen können ein Hinweis auf versteckte Prozesse im Hintergrund sein. Malware kann erhebliche Rechenleistung binden und so die Systemgeschwindigkeit deutlich verringern.
- Ungewöhnliche Werbung oder Pop-ups: Häufig auftauchende Werbebanner, Pop-ups oder Umleitungen auf unbekannte Webseiten sprechen für eine Infektion mit Adware oder anderer Schadsoftware.
- Programme starten von selbst oder stürzen ab: Wenn sich Anwendungen selbstständig öffnen oder plötzlich schließen, ist Vorsicht geboten. Auch häufige Systemabstürze wie sogenannte Bluescreens können auf Malware hindeuten.
- Ungewöhnlicher Netzwerkverkehr: Auffällig hoher Datenverbrauch oder Verbindungen zu unbekannten Servern können auf eine aktive Datenübertragung durch Malware hindeuten. Gerade bei Unternehmen mit Firewalls und Monitoring lohnt sich ein genauer Blick auf verdächtige Verbindungen.
- Veränderte oder verschwundene Dateien: Wenn Dateien plötzlich fehlen, verschlüsselt oder nicht mehr lesbar sind, besteht der Verdacht auf Ransomware. Auch neue, unbekannte Dateien oder Programme, die ohne Installation auf dem System auftauchen, sind ein deutliches Warnsignal.
- Antivirus–Programm oder Firewall lassen sich nicht starten: Manche Malware deaktiviert zuerst die Sicherheitssoftware, um unentdeckt zu bleiben. Wenn sich Virenscanner oder Firewalls plötzlich nicht mehr öffnen lassen oder ohne erkennbaren Grund deaktiviert wurden, ist das ebenfalls ein klares Warnsignal.
Wie findet man Malware?
Viele Schadprogramme verbergen sich im System, tarnen ihre Aktivitäten oder deaktivieren Schutzmechanismen. Wenn Sie den Verdacht haben, dass ein Gerät mit Malware infiziert ist, gilt es, systematisch vorzugehen. Der erste Schritt ist in der Regel ein vollständiger Systemscan durch Ihre Antivirus-Software. Starten Sie das System dazu möglichst im abgesicherten Modus.
Überprüfen Sie darüber hinaus den Task-Manager auf unbekannte Prozesse mit hohem Ressourcenverbrauch und kontrollieren Sie die Autostart-Programme in den Systemeinstellungen – hier verstecken sich häufig schädliche Anwendungen. Kontrollieren Sie auch den Netzwerkverkehr auf verdächtige Verbindungen ins Ausland oder zu unbekannten IP-Adressen. Ziehen Sie bei auffälligen Funden Tools wie einen Malware-Scanner oder Rootkit-Detektoren hinzu.
Wenn sich der Verdacht erhärtet oder die Analyse an ihre Grenzen stößt, kontaktieren Sie uns möglichst frühzeitig. Wir unterstützen Sie im Notfall mit einer akuten Incident Response und sichern im Rahmen einer Analyse Ihres Netzwerks gerichtsfeste Beweise.
Wie entfernt man Malware?
Wenn Sie Malware auf Ihrem System identifiziert haben, ist eine gründliche und methodische Entfernung entscheidend, um weiteren Schaden zu verhindern und das System wieder in einen sicheren Zustand zu versetzen.
Starten Sie Ihr System im abgesicherten Modus und führen Sie einen vollständigen Scan mit Ihrer Antivirus-Software durch. Idealerweise ergänzen Sie den Scan durch weitere Anti-Malware-Tools, um etwaige blinde Flecken so weit wie möglich auszuschließen. Trennen Sie betroffene Systeme vom Netzwerk, um eine weitere Ausbreitung zu verhindern. Nutzen Sie danach die von der Sicherheitssoftware angebotenen Funktionen zur Quarantäne oder Entfernung und beobachten Sie, ob sich bestimmte Dateien oder Prozesse hartnäckig halten.
Ziehen Sie frühzeitig externe Hilfe hinzu, wenn die Infektion Ihre internen Kapazitäten übersteigt. Als vom BSI zertifizierter APT Response Dienstleister unterstützen wir Unternehmen dabei, auch Advanced Persistent Threats (APTs) aufzuspüren und zu bekämpfen. Als auf die IT-Forensik spezialisiertes Unternehmen unterstützen wir Sie bei der Entfernung jeglicher Schadsoftware sowie der professionellen Spurensicherung und Aufarbeitung des Angriffs.
FAQs – Weitere Fragen rund um Malware beantwortet
Was ist Malware?
Malware ist der Oberbegriff für jegliche Art von Schadsoftware, die entwickelt wurde, um einem System gezielt zu schaden. Dazu zählen unter anderem Viren, Würmer, Trojaner oder Ransomware. Solche Programme schleusen sich meist unbemerkt auf Geräte ein und verfolgen unterschiedliche Ziele: Sie können persönliche oder unternehmensrelevante Daten ausspähen, Systeme lahmlegen, Dateien verschlüsseln oder Hintertüren für weitere Angriffe öffnen.
Was kann ich gegen Malware tun?
Der wirksamste Schutz gegen Malware beginnt bei vorbeugenden Maßnahmen. Halten Sie alle Systeme und Programme aktuell, setzen Sie auf zuverlässige Sicherheitssoftware und sensibilisieren Sie Mitarbeitende regelmäßig für gängige Angriffsformen wie Phishing. Öffnen Sie keine unbekannten Anhänge oder Links, und laden Sie Software nur aus vertrauenswürdigen Quellen herunter.
Es kommt trotz aller Vorsichtsmaßnahmen zu einem Sicherheitsvorfall? Wir unterstützen Sie im Rahmen unseres Incident Management dabei, schnell zu reagieren, Schäden zu begrenzen und die Ursache forensisch aufzuarbeiten.
Wie macht sich Malware bemerkbar?
Typische Anzeichen sind unerklärliche Leistungseinbrüche, häufige Systemabstürze, verdächtiger Datenverkehr oder Programme, die sich selbstständig öffnen oder schließen. Auch Pop-ups, veränderte Dateien oder das plötzliche Versagen von Sicherheitssoftware können auf eine Infektion durch Malware hinweisen.
Weitere spannende Beiträge
-
- News
Zero-Day-Exploits: Warum sind sie so gefährlich?
Zero-Day-Exploits bezeichnen Schwachstellen in Software oder Hardware, die zum Zeitpunkt ihrer Ausnutzung durch Angreifer noch unbekannt sind. Der Begriff „Zero-Day“ bezieht sich auf die Tatsache, dass Hersteller, nachdem die Schwachstelle entdeckt wurde, exakt null Tage Zeit hätten, diese zu beheben. Das macht Zero-Day-Exploits zu einer besonders gefährlichen Cyberbedrohung. Während herkömmliche Cyberangriffe auf bereits bekannte Schwachstellen […]
-
- News
Physische Penetrationstests für mehr Unternehmenssicherheit
Physische Penetrationstests sind ein wesentlicher Bestandteil der Sicherheitsstrategie eines Unternehmens. Diese Tests simulieren reale Angriffe auf die physischen Barrieren eines Unternehmens, um deren Wirksamkeit zu überprüfen. Ziel ist es, Schwachstellen aufzudecken und die Resilienz der physischen Infrastruktur zu testen, indem man physische Sicherheitsmaßnahmen wie Türen, Tore, Überwachungssysteme und Zugangskontrollen versucht zu umgehen. Durch die Identifizierung […]
-
- News
OT-Sicherheit: Wie schützt man seine Betriebstechnologie vor Cybercrime?
OT-Sicherheit (Operational Technology-Security) ist entscheidend für den Schutz industrieller Systeme. Die Konvergenz von IT und Operational Technology schafft neue Herausforderungen, wodurch effektive Maßnahmen für den Schutz kritischer Infrastrukturen unerlässlich sind. In diesem Beitrag erfahren Sie alles rund um das Thema OT-Security und wie Sie Ihre Betriebstechnologie vor Cyberbedrohungen optimal schützen können. Grundlagen von OT-Sicherheit OT-Sicherheit […]
Wir stehen Ihnen mit unserer Erfahrung zur Seite.
Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.

Joanna Lang-Recht
Head of IT Forensics
24/7 IT-Notfallhilfe
0180 622 124 6
20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf
Direkt Kontakt aufnehmen
it-forensik@intersoft-consulting.de

