Ressourcensammlung

Schadprogramm

Informieren Sie sich über Malware, ihre Funktionsweise, Gruppen und Varianten sowie Strategien zum Schutz Ihres Unternehmens vor komplexen Bedrohungen.

Ein Mann steht vor einem Computer und einem Laptop und befasst sich mit Informationen zu Malware und Strategien zum Schutz vor Cyberbedrohungen.

Malware-Grundlagen

Informationen zu Malware

Malware bleibt weltweit eine anhaltende Bedrohung und entwickelt sich ständig weiter, da Cyberkriminelle neue Schwachstellen ausnutzen. Da KI-gestützte Angriffe und Malware-as-a-Service die Eintrittsbarrieren für Angreifer senken, ergeben sich in der vernetzten digitalen Welt unzählige Möglichkeiten, durch Datendiebstahl, Betrug und Lösegeldforderungen Profit zu machen.

Eine Frau mit Brille sitzt an einem Schreibtisch und konzentriert sich auf ihren Laptop; veranschaulicht Diskussionen über die Entwicklung neuer Malware-Bedrohungen.

Zpedia

Malware: Eine ernste und wachsende Bedrohung

Der Schutz vor Malware-Angriffen ist für Unternehmen aller Branchen ein unbedingtes Muss. Mit der zunehmenden Nutzung der Cloud und den anhaltenden Trends zu Remote-, Mobil-, BYOD- und KI-Anwendungen sind Daten und User durch neue Schwachstellen und größere Angriffsflächen einem höheren Risiko ausgesetzt als je zuvor.

Report

Verschlüsselung schützt, Verschlüsselung täuscht

Durch die Verschlüsselung Ihrer Daten können Sie verhindern, dass Diebe diese ausnutzen. Genauso können Angreifer jedoch auch Schadsoftware im verschlüsselten Traffic verstecken, um herkömmliche Abwehrmaßnahmen zu umgehen. Tatsächlich macht Malware 86,5 % der Bedrohungen im verschlüsselten Traffic aus.

Malware-Typen

Entdecken Sie die verschiedenen Arten von Malware

Bedrohungsakteure verwenden Malware, um Daten zu stehlen oder zu verschlüsseln, Betrug zu begehen, Systeme zu übernehmen oder sich unbefugten Zugriff zu verschaffen – in der Regel mit dem Ziel, den Betrieb zu stören, Profit zu machen oder beides. Da Angreifer neue Strategien entwickeln, tauchen täglich neue Arten und Varianten von Malware auf. Sehen wir uns einige der gängigsten Typen an.

 Ein Sprecher bespricht im Rahmen einer Präsentation vor einem interessierten Publikum Malware-Typen und deren Auswirkungen auf die Datensicherheit.

Zpedia

Was ist Ransomware?

Ransomware verschlüsselt und/oder stiehlt Daten. Den Opfern wird der Zugriff auf ihre Daten verweigert, wenn sie nicht innerhalb einer Frist ein Lösegeld zahlen. Nach Ablauf dieser Frist können die Daten dauerhaft verloren gehen oder an Dritte weitergegeben werden.

Zpedia

Was ist Botnet-Malware?

Botnet-Malware verwandelt infizierte Geräte in „Bots“. Über einen zentralen Command-and-Control-Server (C2) können Hacker Anweisungen an Bots erteilen und diese zur Koordinierung von DDoS-Angriffen, Kryptomining und mehr nutzen.

Zpedia

Was ist Cryptojacking-Malware?

Cryptojacking-Malware kapert die Verarbeitungsleistung infizierter Geräte (Laptops, Desktop-Computer, Smartphones usw.), um das Mining von Kryptowährungen zu ermöglichen. Die meisten Opfer wissen nicht einmal, dass ihr System infiziert ist.

Andere Arten von Malware

  • Adware liefert unerwünschte Werbung auf infizierte Geräte. Sie kann das Surfverhalten verfolgen, Pop-ups anzeigen, die Geräteleistung beeinträchtigen und Daten stehlen, um Profit zu machen.
  • Trojaner tarnen sich als legitime Software. Nach der Installation können sie Daten stehlen, Hackern Zugriff über Backdoors gewähren oder andere Schadsoftware installieren.
  • Spyware überwacht heimlich Aktivitäten und stiehlt vertrauliche Daten wie Passwörter oder Finanzdaten. Sie kann Tastatureingaben verfolgen, Gewohnheiten protokollieren und den Datenschutz gefährden.
  • Viren infizieren Systeme, indem sie sich an Dateien oder Programme anheften. Bei der Ausführung verbreiten sie sich, beschädigen Dateien, stehlen Daten und stören den Betrieb oder die Funktionalität.
  • Würmer sind selbstreplizierende Schadsoftware, die sich über Netzwerke verbreitet. Im Gegensatz zu Viren benötigen sie keine Wirte und eignen sich daher ideal für großflächige Infektionen.

Beispiele

Konkrete Beispiele aus der Praxis

  • HijackLoader erweitert die allgemeinen „Loader“-Funktionen um Module, die es ihm ermöglichen, Sicherheitssoftware zu umgehen, Schadcode einzuschleusen und auszuführen und vieles mehr.
  • DeepSeek Lure zeigt, wie generative KI-Tools Cyberkriminellen viele neue Wege eröffnen, beispielsweise die einfache Erstellung ähnlicher Domänen, um User auf schädliche Webseiten zu locken.
  • NodeLoader ist eine Gruppe von Schadsoftware, die von Bedrohungsakteuren zur Bereitstellung von Second-Stage-Payloads verwendet werden kann, darunter Kryptowährungs-Miner und Informationsdiebe.
  • Xloader stiehlt Daten aus Webbrowsern, E-Mail-Clients, FTP-Apps (File Transfer Protocol) und mehr und kann zum Herunterladen und Ausführen von Second-Stage-Payloads missbraucht werden.
  • RevC2 stiehlt Cookies und Passwörter, leitet den Datenverkehr über Proxys weiter und ermöglicht die Remote-Codeausführung.Venom Loader nutzt fortschrittliche Verschleierung und Verschlüsselung, um der Erkennung zu entgehen.
  • Anatsa (TeaBot) ist eine Banking-Malware für Android, die eine harmlos aussehende „Dropper“-App verwendet, um User dazu zu verleiten, schädliche Payloads zu installieren.
  • Mithilfe von Black-Hat-SEO-Techniken kann eine schädliche Website in den Google-Suchergebnissen nach oben platziert werden, wodurch die Wahrscheinlichkeit steigt, dass ein User die Website besucht und Malware herunterlädt.
  • CoffeeLoader verwendet zahlreiche Techniken, um Sicherheitslösungen zu umgehen, darunter einen speziellen Packer, der die GPU nutzt, Call-Stack-Spoofing, Sleep-Obfuscation und mehr.

Prävention und Erkennung

So verhindern und erkennen Sie Malware

Um die mit Malware und Ransomware verbundenen Risiken wirksam zu reduzieren, müssen Sie die Bedrohungen verstehen, denen Sie ausgesetzt sind.

Blogbeitrag

Wie lässt sich die Flut von Malware und Ransomware eindämmen?

Kenne deinen Feind und kenne dich selbst. Bleiben Sie über neue Malware- und Ransomware-Varianten, aktuelle Angriffsmethoden und -taktiken sowie aktuelle wirksame Abwehrstrategien auf dem Laufenden.

Produkte & Lösungen

Von Firewalls zu Zero Trust

Angesichts der zunehmenden Zahl und Raffinesse von Cyberbedrohungen stoßen Firewalls zunehmend an ihre Grenzen. Nur eine Zero-Trust-Proxy-Architektur gewährleistet eine lückenlose Überprüfung des TLS/SSL-Traffics in großem Umfang, um versteckte Malware zu stoppen.

Produkte & Lösungen

Abwehr von Sicherheitsverletzungen durch präventive Erkennung und Reaktion

Breach Predictor verwendet Angriffsdiagramme, Userrisikobewertungen und Bedrohungsinformationen, um potenzielle Sicherheitsverletzungen vorherzusagen, Richtlinien in Echtzeit bereitzustellen und proaktive Maßnahmen zu ermöglichen.

Blogbeitrag

Verhindern Sie die Gefährdung privater Unternehmensanwendungen mit ZPA Threat Inspection

ZPA Threat Inspection bietet Malware-Schutz, der Datei-Uploads und -Downloads in einer Vielzahl von Protokollen auf Malware prüfen und bei Verstößen Maßnahmen ergreifen kann.

Blogbeitrag

Schutz des öffentlichen Sektors vor IoT-Malware

Viele IoT-Geräte sind von Natur aus unsicher und weisen neue Schwachstellen und Angriffsvektoren auf. Wie kann der öffentliche Sektor resilient bleiben, ohne Innovationen zu verlangsamen?

Reaktion auf Malware-Vorfälle und Lösungen

Reaktion auf Malware-Vorfälle und wirksame Lösungen

Angesichts neuer Bedrohungen und Angriffsmethoden geht die Sicherheit über Firewalls und perimeterbasierte Ansätze hinaus. Advanced Threat Protection (ATP) kombiniert Cloud-Sicherheit, E-Mail-Sicherheit, Endpunktsicherheit und mehr, um die Abwehr gegenwärtiger und zukünftiger Bedrohungen zu stärken.

Drei Teammitglieder arbeiten an Computern in einem Büro und konzentrierten sich auf die Reaktion auf Malware-Vorfälle und entsprechende Lösungen.

Produkte & Lösungen

Stoppen Sie komplexe Angriffe mit Advanced Threat Protection

Zum Schutz von Usern, Workloads, Apps und IoT/OT benötigen Sie eine intelligente, Cloud-native Bedrohungserkennung und -reaktion, die Bedrohungen inline abwehrt, den TLS/SSL-Traffic im großen Maßstab überprüft und unbekannte Bedrohungen in Quarantäne isoliert.

Produkte & Lösungen

Stoppen Sie unbekannte Angriffe in Sekunden mit Cloud Sandbox

Blockieren Sie Bedrohungen, bevor sie Ihre Endgeräte erreichen, mit Echtzeitanalysen und sofortigen Urteilen. Nutzen Sie die unbegrenzte, latenzfreie Inline-Prüfung, sogar für verschlüsselte Dateien.

Produkte und Lösungen

Stoppen Sie versteckte Angriffe mit umfassender DNS-Sicherheit

Sorgen Sie dafür, dass das DNS für Sie arbeitet – und nicht für böswillige Akteure Entdecken und stoppen Sie versteckte Bedrohungen, die DNS ausnutzen, um Malware zu verbreiten, Daten zu stehlen und den Betrieb zu stören.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.