Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
September 2010
17.09.2010 10-09-30 Malware
     
zurück zum Verweis zur nächsten Überschrift G Data: Systematik der Malware

 
Glossar
  Whitepapers
  Meldungen
Labs Technical White Papers
Threat Explorer
 

 
Mit seinem Glossar bietet einen hilfreichen Dienst zur schnellen Orientierung. Daneben widmen sich die SecurityLabs mit Meldungen, Whitepapers und einigen verständlich gehaltenen Hintergrundinformationen der Malware in ihren verschiedenen Erscheinungsformen.

Das beginnt mit einer 1987 endenden Frühgeschichte der Malware. Unter der Rubrik "Hintergründe" werden eingehend beschrieben:
Botnetze,
Hoaxes ("Scherze"),
Rootkits und
Social Engineering und Phishing.

Die Texte sind knapp und beschränken sich auf die Erscheinungsformen unter technischen Gesichtspunkten. Sie klären über die Gefahren als solche auf und geben Hinweise, wie man sie erkennen und sich ihrer erwehren kann (auch: Tipps und Tricks).

Besondere Sorgfalt wurde auf einen zusammenhängenden Text verwandt, der sich wirklich zu lesen lohnt: Malware-Kategorien.

Trojanische Pferde verbreiten sich nicht selbständig, wohl aber die Viren und Würmer, deren Gemeinsamkeiten zunächst vorgestellt werden:

Reproduktion Das habe ich bislang unterschieden als Injektion und Infiltration, also das Einnisten der Malware unter Ausnutzung von Exploits. Als weiteres kommt die Update-Fähigkeit hinzu.
Erkennung Das war mir neu: Jede Malware installiert sich nur einmal und durch sucht das angegriffene Gerät danach, ob sie schon vorhanden ist.
Schaden Darunter werden die aktiven Funktionen der Malware zusammen gefasst (engl.: Payload).
Bedingung Darunter verstehen die Autoren die Starteigenschaften der Malware, also ob sie sich automatisch installiert und aktiviert, es des Zutuns des Angegriffenen und dem Eintritt einer Bedingung bedarf.
Tarnung Das ist die Aufgabe der Rootkits, die die Malware so verstecken, dass sie vom Anwender und von der Antivirensoftware nicht erkannt wird.
 

 
Der weitere Text beschäftigt sich mit den einzelnen Erscheinungsformen der Malware:

Würmer
  Netzwerk-Würmer
  E-Mail-Würmer
  Peer-to-Peer-Würmer
  Instant-Messaging-Würmer

Viren
  Bootsektor-Viren
  Datei-Viren
  Multipartite Viren
  Companion-Viren
  Makro-Viren
  Stealth-Viren und Rootkits
  Polymorphe Viren
  Intended Virus
  E-Mail-Viren

Trojanische Pferde
  Backdoors
  Adware
  Spyware
  Downloader und Dropper
  Dialer

Malware im weiteren Sinne
  Hoaxes
  Spam
  Phishing

Eine derart feingliedrige Unterscheidung ist sicherlich nur selten nötig und mir reicht es in den meisten Fällen einfach von Malware zu sprechen. Ihre Entwickler halten sich sowieso nicht an die Definitionen der Virenwächter und mischen alle Erscheinungsformen, um sie kriminell zu optimieren. Ich würde auch die Aussage, Trojanische Pferde würden sich nicht selbständig verbreiten, nicht absolut nehmen. Durch ihre Reproduktionsfunktionen können sie sich jederzeit wandeln und ihrerseits zur Malwareschleuder werden.

Die griffigen Aussagen von G Data haben den großen Vorteil, dass sie eine Übersicht geben und damit dem Spiel mit Fachwörtern und Namen eine Struktur geben, mit der man auch als Nicht-Programmierer umgehen kann.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 21.12.2010