|
Mit seinem
Glossar bietet
einen hilfreichen Dienst zur schnellen Orientierung. Daneben widmen sich die
SecurityLabs mit Meldungen,
Whitepapers
und einigen verständlich gehaltenen Hintergrundinformationen der Malware in ihren verschiedenen Erscheinungsformen.
Das beginnt mit einer 1987 endenden Frühgeschichte der Malware.
Unter der Rubrik "Hintergründe" werden eingehend beschrieben:
Botnetze,
Hoaxes ("Scherze"),
Rootkits und
Social Engineering und Phishing.
Die Texte sind knapp und beschränken sich auf die Erscheinungsformen unter technischen Gesichtspunkten. Sie klären über die Gefahren als solche auf und geben Hinweise, wie man sie erkennen und sich ihrer erwehren kann (auch:
Tipps und Tricks).
Besondere Sorgfalt wurde auf einen zusammenhängenden Text verwandt, der sich wirklich zu lesen lohnt:
Malware-Kategorien.
Trojanische Pferde
verbreiten sich nicht selbständig, wohl aber die Viren und Würmer, deren
Gemeinsamkeiten zunächst vorgestellt werden:
Reproduktion |
Das habe ich bislang unterschieden als Injektion und Infiltration, also das Einnisten der Malware unter Ausnutzung von Exploits. Als weiteres kommt die Update-Fähigkeit hinzu. |
Erkennung |
Das war mir neu: Jede Malware installiert sich nur einmal und durch sucht das angegriffene Gerät danach, ob sie schon vorhanden ist. |
Schaden |
Darunter werden die aktiven Funktionen der Malware zusammen gefasst (engl.: Payload). |
Bedingung |
Darunter verstehen die Autoren die Starteigenschaften der Malware, also ob sie sich automatisch installiert und aktiviert, es des Zutuns des Angegriffenen und dem Eintritt einer Bedingung bedarf. |
Tarnung |
Das ist die Aufgabe der Rootkits, die die Malware so verstecken, dass sie vom Anwender und von der Antivirensoftware nicht erkannt wird. |
|
Der weitere Text beschäftigt sich mit den einzelnen Erscheinungsformen der Malware:
Würmer
Netzwerk-Würmer
E-Mail-Würmer
Peer-to-Peer-Würmer
Instant-Messaging-Würmer
Viren
Bootsektor-Viren
Datei-Viren
Multipartite Viren
Companion-Viren
Makro-Viren
Stealth-Viren und Rootkits
Polymorphe Viren
Intended Virus
E-Mail-Viren
Trojanische Pferde
Backdoors
Adware
Spyware
Downloader und Dropper
Dialer
Malware im weiteren Sinne
Hoaxes
Spam
Phishing
Eine derart
feingliedrige Unterscheidung ist sicherlich nur selten nötig und mir
reicht es in den meisten Fällen einfach von Malware zu sprechen. Ihre
Entwickler halten sich sowieso nicht an die Definitionen der
Virenwächter und mischen alle Erscheinungsformen, um sie kriminell zu
optimieren. Ich würde auch die Aussage, Trojanische Pferde würden sich
nicht selbständig verbreiten, nicht absolut nehmen. Durch ihre
Reproduktionsfunktionen können sie sich jederzeit wandeln und ihrerseits
zur Malwareschleuder werden.
Die griffigen Aussagen von G Data haben den großen Vorteil, dass sie
eine Übersicht geben und damit dem Spiel mit Fachwörtern und Namen eine
Struktur geben, mit der man auch als Nicht-Programmierer umgehen kann.
|