Der Standort zählt – bei Getränken wie bei Malware

Welches Getränk Restaurants am häufigsten ausschenken, hängt stark vom Land ab. In der marokkanischen Stadt Casablanca ist starker Pfefferminztee das Lieblingsgetränk der Bevölkerung. In Pilsen, Tschechien, ist es Pilsner Bier. Und in den USA wird am liebsten Cola getrunken. Auf der Getränkekarte finden sich allerdings überall auf der Welt dieselben Getränke, ob Sie nun in Marokko, Tschechien oder in den USA sind. Genauso verhält es sich auch mit Malware.

„Mit welcher Malware man es zu tun bekommt, hängt von speziellen Malware-Kampagnen, den lokalen Sicherheitsstandards im Web und unserem persönlichen Verhalten ab“, erklärt Alexander Vukcevic, Leiter der Avira Protection Labs. „Es gibt natürlich gewisse Trends und Durchschnittswerte. Trotzdem ist es möglich, dass man zwei Mal mit derselben Malware konfrontiert wird, wenn sie von verschiedenen Hackergruppen in Umlauf gebracht wird. Man muss also auf alles vorbereitet sein.“

Der Erhalt von Malware gleicht manchmal dem Besuch eines Restaurants. Sind Sie einer Schadsoftware ins Netz gegangen, kommen bei Ihnen daher vielleicht die typischen Restaurantfragen auf: Warum braucht mein Kellner so lange (Kryptominer)? Warum schmeckt das Essen nicht, obwohl es letzte Woche noch super war (HTML-Infektionen)? Und muss ich vor dem Abendessen noch den Ölstand prüfen (CVE-2015-2426)? Aber vor allem möchten Sie natürlich wissen, wie Sie Spaß beim Surfen haben können, egal, wo Sie gerade sind.

An der Malware-Bar

ProblemNameAktivitätSchutz
Warum braucht mein Kellner so lange?PUA/CryptoMiner.Gen

(Deutschland)

Zapft die Rechenleistung Ihres Computers an, um Kryptowährungen zu schürfen.Achten Sie auf PUA-Warnungen Ihrer Sicherheitssoftware.
Letztes Mal war es doch noch so nett hier!HTML/Infected.WebPage.Gen2 (USA)

 

Versteckt sich in einer vertrauenswürdigen Webseite und infiziert Ihr Gerät mit verschiedenen Malware-Programmen.Verwenden Sie eine Sicherheitssoftware, die Webseiten nach Infektionen durchsucht.
Woher kommen die ganzen seltsamen Werbeanzeigen?PUA/OpenCandy

(Großbritannien)

 

Bombardiert Sie mit nervigen Werbeanzeigen.Laden Sie Apps mit Bedacht herunter. Achten Sie auf PUA-Warnungen.
Außen hui, innen pfui!TR/Dropper.Gen

(Italien)

 

Wird oft bei Phishing-Angriffen verwendet, um andere Malware einzuschleusen.Öffnen Sie keine verdächtigen E-Mails oder deren Anhänge.
Haben Sie den Ölstand geprüft, bevor Sie losgefahren sind?EXP/CVE-2015-2426

(Frankreich)

Gelangt durch eine Windows-Sicherheitslücke auf ungeschützte Geräte.Halten Sie Ihr Gerät aktuell. Machen Sie sich das Leben leichter und nutzen Sie einen Software Updater.

Warum dauert das so lange?- PUA/CryptoMiner.Gen

Kryptominer sprießen weltweit wie Pilze aus dem Boden. Eine Ursache hierfür ist der explosionsartige Wertzuwachs von Kryptowährungen. Auch in Deutschland gehören Kryptominer zu den häufigsten Schadprogrammen.

Das Herstellen von Kryptowährungen funktioniert über das sogenannte Schürfen. Hierbei werden mithilfe der Rechenleistung von Computern komplexe mathematische Gleichungen gelöst. Dazu braucht man aber zwei teure Ressourcen: Strom und Hardware. Clevere Hacker haben einen Weg gefunden, mit dem sie genau das umsonst bekommen: Sie bauen Kryptominingsoftware heimlich in normale Apps ein und kommen so viel leichter an Kryptowährungen als mit herkömmlicher Malware.

In der Regel infiziert man sich über den Download oder das Ausführen von heruntergeladener Software. Aber auch beim Besuch von Webseiten mit heimlich eingebauten Kryptominern wird man schnell zum Opfer. Als „Potenziell Unerwünschte Anwendung“ (PUA) fügen Kryptominer Ihrem Gerät keinen direkten Schaden zu. Allerdings verringern sie die Rechengeschwindigkeit im täglichen Gebrauch drastisch und verschwenden so Ihre wertvolle Zeit.

Alles nur Fassade – HTML/Infected.WebPage.Gen2 (USA)

HTML-Infektionen gleichen der Fassade einer protzigen Bar. Sie sieht von außen vielleicht super aus, aber innen findet man schnell die eine oder andere schmutzige Ecke. In ein neues Restaurant können Sie einen prüfenden Blick werfen, bevor Sie dort essen. Bei Ihrer Lieblingswebseite geht das nicht. Denn wie wollen Sie herausfinden, ob die WordPress-Version aktuell ist oder ob die Server des Hosters sauber sind?

Genau deshalb sind infizierte Webseiten ein sehr häufiger Grund für Infektionen mit Malware: Als Nutzer geht man davon aus, dass die infizierte Webseite sicher ist. Schließlich war das ja bisher immer so. Man ignoriert also die Warnungen seiner Sicherheitssoftware. Und schon hat man sich eine hübsche Malware eingefangen.

Der Kampf um eine saubere und sichere Webseite gleicht einem ewigen Katz-und-Maus-Spiel: Auf der einen Seite suchen Hacker unermüdlich nach anfälligen Webseiten, in die sie schädlichen Code einbauen können. Auf der anderen Seite halten Systemadministratoren ständig Ausschau nach Sicherheitslücken und Anzeichen für einen Angriff. Nirgendwo gibt es so viele HTML-Infektionen wie in den USA. Mögliche Gründe dafür sind die Größe des Landes oder die Vielzahl an Unternehmen und Privatpersonen mit eigener Webseite.

Vergessen Sie den Film, sehen Sie sich lieber die Werbung an – PUA/OpenCandy

PUA/OpenCandy ist eine traditionelle und wandlungsfähige PUA. Wie der Name schon sagt, ist PUA/OpenCandy eine Potenziell Unerwünschte Anwendung: Dass diese Malware bei Ihnen nicht willkommen ist, lässt sich bereits am Namen erkennen. Sicherheitssoftware kann sie aber nicht komplett blockieren, weil sie nicht direkt schädlich ist. Sie schmuggelt sich heimlich auf Ihr Gerät oder wird versehentlich mit kostenloser Software installiert. InstallCore kapert beispielsweise die Suchleiste des Browsers und zwingt den Computer zum Schneckentempo. Die neueste Version von OpenCandy blendet Werbeanzeigen ein. Sehr viele Werbeanzeigen!

Am besten schützen Sie sich, indem Sie beim Download von Apps genau aufpassen. Besonders, wenn Sie Apps außerhalb von offiziellen App-Stores herunterladen. Lesen Sie sich außerdem die Bedingungen durch, bevor Sie zustimmen. Ein gutes Sicherheitsprogramm warnt Sie, wenn Sie versuchen, eine PUA herunterzuladen oder zu installieren .

Der Wolf im Schafspelz – TR/Dropper.Gen (Italien)

TR/Dropper.Gen ist eine der am besten getarnten Malwares. Sie kommt als gefälschte E-Mail von FedEx, PayPal oder andere Phishing-Kampagne daher. Als Dropper legt sie schädlichen Code auf Ihrem Gerät ab und führt ihn aus. Dieser schädliche Code ist entweder im Dropper selbst enthalten oder wird vom Nutzer heruntergeladen, sobald er den Dropper ausführt. Indem der Nutzer den Download des schädlichen Codes auf diese Weise manuell ausführt, können Hacker ihn jedesmal individuell an ihr Vorhaben anpassen. Dieser Code lädt und installiert andere Malware, speichert Tastenanschläge, erfasst Namen und Passwörter der Nutzer, kapert Browser und verschafft Hackern Zugriff auf Ihr Gerät.

Schatz, hast du das Öl gewechselt? – EXP/CVE-2015-2426

Der Name CVE-2015-2426 klingt so harmlos wie eine Katalognummer der örtlichen Bibliothek, hat es aber in sich. „CVE“ steht für „Common Vulnerabilities and Exposures“ und ist eine Liste mit standardisierten Namen für Computerschwachstellen und -risiken. Die Jahresangabe 2015 zeigt uns, dass es diese Bedrohung seit rund vier Jahren gibt. Bei dieser Malware handelt es sich um eine Sicherheitslücke im Windows-Treiber für OpenType-Schriftarten. Über diese Lücke können Hacker gefährliche Schriften einschleusen, schädlichen Code ausführen und das Gerät übernehmen. Wenn Ihr Computer nicht auf dem aktuellsten Stand und nicht gepatcht ist, kann dieser Exploit dank zahlreicher Windows-Varianten angreifen. Aus diesem Grund ist es so wichtig, Ihr Gerät immer mit den neuesten Updates und Patches zu versorgen.

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.