In der Welt der Cybersicherheit sind die Begriffe „Virus"Und"Malware„“ werden oft synonym verwendet, aber diese Verwirrung ist vor allem unter Anfängern und solchen, die mit der technischen Terminologie nicht vertraut sind, weit verbreitet. Obwohl beide eine Bedrohung für Computersysteme darstellen, ist es wichtig, die Unterschiede zwischen diesen beiden Konzepten zu verstehen.
Ein Virus ist eine Art von Malware, aber nicht jede Malware ist ein Virus. Der häufigste Fehler besteht darin, jede Art von Computerbedrohung als Virus zu definieren, obwohl es in Wirklichkeit zahlreiche andere Arten von Schadsoftware gibt, die tatsächlich in die umfassendere Kategorie der Malware fallen.
Diese Verwirrung ist für einen nicht fachkundigen Benutzer verständlich, der kein Bedürfnis verspürt, zwischen einzelnen Varianten zu unterscheiden. Ein klares Verständnis des Unterschieds zwischen Viren und Malware ist jedoch erforderlich lebenswichtig für jeden, der – auch nur sporadisch – in der Branche arbeitet.
Malware
Es wird als „Malware“ definiert. Jedes Programm, das ausschließlich zu dem Zweck erstellt wurde, dem Computer, auf dem es ausgeführt wird, mehr oder weniger schweren Schaden zuzufügen. Der Begriff leitet sich aus der Kontraktion der englischen Wörter ab böswilligen e Software. und hat daher die wörtliche Bedeutung von „Schadprogramm“.
Heutzutage ist der Begriff Malware zu einem Oberbegriff geworden, der die gesamte Familie feindseliger oder aufdringlicher Software beschreibt; Obwohl sie oft in Form von Unterkategorien vorliegen, werden sie in unterteilt sieben Haupttypen: Viren, Würmer, Trojaner, Spyware, Adware, dateilose Malware und Ransomware1. Malware kann offensichtlich und leicht zu identifizieren sein, da ihr Schaden leicht zu erkennen ist, oder sie kann sehr versteckt und zumindest kurzfristig kaum zu erkennen sein.
VIRUS
Ein „Virus“ ist ein Schädlicher ausführbarer Code, der an eine andere legitime Datei angehängt ist, zum Beispiel eine Word-Datei; Es kann sofort zu einem bestimmten Zeitpunkt oder Datum aktiviert werden.
Computerviren verbreiten sich normalerweise auf drei Arten: von Wechselmedien, von herunterladen und E-Mail-Anhänge. Viren können harmlos und „scherzhaft“ sein oder zerstörerisch sein, beispielsweise indem sie Daten verändern oder löschen. Ein Bootsektor- oder Dateisystemvirus infiziert USB-Sticks und kann sich auf die Festplatte Ihres Systems ausbreiten. Sobald der Programmvirus aktiv ist, infiziert er normalerweise andere Programme auf dem Computer des Benutzers oder anderen Computern im Netzwerk.
"Gehirn", der allererste PC-Virus (MS-DOC), begann 5,25 mit der Infektion von 1986-Zoll-Disketten. Es war das Werk der beiden Brüder Basit und Amjad Farooq Alvi2, der in Pakistan einen Computerladen betrieb. Sie waren es leid, dass Kunden illegale Kopien ihrer Software anfertigten, und beschlossen, ihnen eine Lektion zu erteilen und sie weiterzuentwickeln Gehirn, die den Bootsektor der Diskette ihrer Programme durch einen Virus ersetzten. Der Virus, der auch der erste Virus war Stealth, enthielt eine Nachricht von Urheberrecht versteckt, aber es hat eigentlich keine Daten beschädigt. Der Virus präsentierte sich mit einem Bild, das die Adresse der Brüder, drei Telefonnummern und eine Nachricht enthielt, die dem Benutzer mitteilte, dass sein Computer infiziert sei und dass er sie anrufen müsse, um das Problem zu lösen (im Eröffnungsbild das Boot mit der Datei „Brain " Virus)
Der einfachste Weg, Computerviren von anderen Formen von Malware zu unterscheiden, besteht darin, Viren in biologischen Begriffen zu betrachten; das Influenzavirus zum Beispiel. Um an einer Grippe zu erkranken, ist eine Interaktion zwischen zwei Personen erforderlich, beispielsweise ein Händedruck, ein Kuss oder das Berühren von etwas, das eine infizierte Person berührt hat. Sobald das Grippevirus in den Körper einer Person gelangt, bindet es sich an gesunde menschliche Zellen und nutzt diese Zellen, um weitere Viruszellen zu bilden.
Ein Computervirus funktioniert auf die gleiche Weise:
- Ein Computervirus erfordert ein Wirtsprogramm;
- Ein Computervirus erfordert eine Benutzeraktion, um von einem System auf ein anderes übertragen zu werden.
- Ein Computervirus fügt Teile seines Schadcodes an andere Dateien an oder ersetzt Dateien direkt durch Kopien von sich selbst.
Es ist dieses zweite Merkmal des Virus, das dazu neigt, Menschen zu verwirren. Viren können sich nicht verbreiten, ohne dass ein Benutzer eine Aktion durchführt, beispielsweise ein infiziertes Word-Dokument öffnet. Würmer hingegen sind in der Lage, sich über Systeme und Netzwerke zu verbreiten, wodurch sie weit verbreiteter und gefährlicher werden.
WÜRMER
Ein Wurm ist eine Form von Malware, die sich repliziert und über das Netzwerk auf mehrere Computer verbreiten kann. Während für die Ausführung eines Virus ein Host-Programm erforderlich ist, führen Würmer sich selbst aus. sie haben ähnliche Muster. Das Hauptziel von Würmern besteht darin, Systemressourcen wie Speicher und Bandbreite zu verbrauchen und die Geschwindigkeit des Systems zu verlangsamen, bis es nicht mehr reagiert. Viele von ihnen wurden isoliert und werden nun routinemäßig von den meisten führenden Antivirenprogrammen erkannt und entfernt. Allerdings entstehen fast täglich neue Würmer, die vom Benutzer manchmal erst dann bemerkt werden, wenn es zu spät ist.
Es gibt keine allgemeingültige Klassifizierung von Computerwürmern, sie können jedoch in verschiedene Kategorien eingeteilt werden Drei Typen basierend auf dem Angriffsvektor.
Die häufigsten Typen sind wie folgt:
1. Internetwürmer
Wie bei Computernetzwerken zielen Würmer auch auf beliebte Websites mit unzureichender Sicherheit ab. Sobald es ihnen gelingt, die Website zu infizieren, können sich Internetwürmer auf jedem Computer vermehren, der für den Zugriff auf die betreffende Website verwendet wird. Von dort aus werden Internetwürmer auf andere Computer verteilt, die über das Internet und lokale Netzwerkverbindungen verbunden sind.
2. E-Wurm oder E-Mail-Wurm
E-Mail-Würmer werden häufig über manipulierte E-Mail-Anhänge verbreitet. Sie haben normalerweise doppelte Erweiterungen (z. B. .mp4.exe oder .avi.exe), sodass der Empfänger denken könnte, es handele sich um Mediendateien und nicht um bösartige Computerprogramme. Wenn Opfer auf den Anhang klicken, werden Kopien derselben infizierten Datei automatisch an Adressen in ihrer Kontaktliste gesendet.
Eine E-Mail-Nachricht darf keinen herunterladbaren Anhang zur Verbreitung eines Wurms enthalten. Stattdessen enthält der Nachrichtentext möglicherweise einen verkürzten Link, sodass der Empfänger nicht erkennen kann, um was es sich handelt, ohne darauf zu klicken. Wenn Sie auf den Link klicken, werden Sie zu einer infizierten Website weitergeleitet, die automatisch mit dem Herunterladen schädlicher Software auf den Computer des Hosts beginnt.
3. Instant-Messaging-Würmer
Instant-Messaging-Würmer ähneln E-Mail-Würmern, der einzige Unterschied besteht in ihrer Verbreitungsmethode. Auch hier werden sie als Anhänge oder anklickbare Links zu Websites getarnt. Sie werden oft von kurzen, ansprechenden Nachrichten begleitet „Dieses Angebot dürfen Sie sich nicht entgehen lassen“ oder „Das musst du sehen!“ um das Opfer zu der Annahme zu verleiten, dass das Anklicken dieses Angebots möglicherweise eine unmittelbare „Gewinnquelle“ darstellt.
Wenn der Benutzer auf den Link oder Anhang klickt, sei es WhatsApp, Skype, Instagram oder eine andere beliebte Messaging-App, wird genau dieselbe Nachricht an seine Kontakte gesendet. Sofern sich der Wurm nicht auf ihrem Computer repliziert hat, können Benutzer dieses Problem beheben, indem sie ihr Passwort ändern.
Der Wurm „Morris“ (im Foto: Diskette mit dem Quellcode des „Morris-Wurms, aufbewahrt im Computer History Museum in Montain View, Kalifornien)“ wurde von einem 23-jährigen Studenten der Cornell University in Ithaca erstellt; sein Name ist Robert Morris. Er hatte seine frühe Kindheit damit verbracht, mit Computern zu arbeiten und Code zu entwerfen, und in der Schule war er als „Nerd“ bekannt. Morris arbeitete in einer ganz anderen Umgebung als der, die wir heute nutzen. Im Jahr 1998 gab es weniger als 100 vernetzte Maschinen und die meisten Online-Organisationen schienen einander zu vertrauen; es gab nur wenige Passwörter und alle wollten miteinander klarkommen; Im Grunde gab es wenig Bosheit.
Die Sicherheitsprobleme sind in einem System wie diesem klar und offensichtlich und Morris wollte darauf aufmerksam machen. Er wollte nur, dass sein Wurm verrät, wie schnell sich ein Angriff ausbreiten kann, aber er machte einen verheerenden Programmierfehler.
Der Morris-Wurm war wie folgt aufgebaut; Es fragte jeden Computer, dem es begegnete, ob er bereits über eine Kopie des Codes verfüge, und gab zwei Möglichkeiten.
- "Nein". Wenn der Computer nicht infiziert ist, wird der Code ausgeführt.
- "Ja". Wenn der Computer infiziert ist, wird der Wurm nicht kopiert.
Dieser Algorithmus scheint unschuldig zu sein, aber Morris wollte die wenigen Programmierer nicht smart Wer um ihn herum arbeitete, bemerkte die einfache Arbeitsweise des Wurms und ließ jeden Computer mit „Ja“ antworten, um eine Infektion des nächsten Computers zu vermeiden.
Dann änderte Morris den Code so, dass der Code nach sieben „Ja“-Antworten immer noch dupliziert wurde. Bei vielen liefen mehrere Versionen des Codes gleichzeitig, und die Computerleistung verlangsamte sich bis zum unwiderruflichen Stillstand. einige Systeme stürzten komplett ab.
Der Wurm beschädigte oder zerstörte die Dateien nicht, verursachte aber dennoch einige Probleme. Netzwerkfunktionen, sowohl militärische als auch universitäre, wurden verlangsamt. Der E-Mail-Versand verzögerte sich um Tage. Die Computer-Community arbeitete daran, die Funktionsweise des Wurms zu verstehen und ihn zu entfernen. Einige Institutionen haben ihre Systeme gelöscht; andere haben ihre Computer seit mehr als einer Woche vom Netzwerk getrennt. Der genaue Schaden war schwer zu beziffern, aber die Schätzungen lagen bei einhunderttausend Dollar und stiegen auf Millionen.
Der Protest war schnell und heftig, und Morris war die erste Person, die nach dem Gesetz verurteilt wurde „Gesetz über Computerbetrug und -missbrauch“, ein US-amerikanisches Gesetz zur Computersicherheit, das 1986 als Ergänzung zum bestehenden Computerbetrugsgesetz erlassen wurde „Comprehensive Crime Control Act von 1984“. Er wurde zu drei Jahren auf Bewährung, 400 Stunden gemeinnütziger Arbeit, einer Geldstrafe von 10.050 US-Dollar und Kosten für seine Aufsicht verurteilt.3
Die Episode hatte enorme Auswirkungen auf eine Nation, die gerade erst erkannte, wie wichtig und anfällig Computer geworden sind. Von diesem Zeitpunkt an begannen PC-Besitzer, die Idee der Cybersicherheit ernster zu nehmen. Wenige Tage nach dem Angriff wurde beispielsweise in Pittsburgh unter der Leitung des Verteidigungsministeriums das erste Cyber-Response-Team des Landes gebildet. Entwickler haben auch damit begonnen, Intrusion-Detection-Software für Computer zu entwickeln, wie sie üblicherweise genannt werden Antivirus.
Gleichzeitig inspirierte der Morris-Wurm eine neue Generation von Hackern und eine Welle internetgesteuerter Angriffe, die unsere digitalen Systeme bis heute plagen. Ob zufällig oder nicht, der erste Internetangriff war ein Weckruf für das Land und das kommende Informationszeitalter.
TROJAN
Die Definition eines „Trojaner“-Virus erklärt nicht genau, was er tut, sondern nur, wie er sich verbreitet. DER Trojanische Pferde Sie geben sich immer als eine Art legitime Software aus. Der Unterschied zu einem Virus besteht darin, dass er sich an Dateien anhängt nicht ausführbar, wie Bilddateien, Audiodateien oder Spiele. Zum Beispiel viele Arten von Trojanische Pferde Es handelt sich offenbar um Updates für gängige Software wie Adobe Flash. Sie werden üblicherweise anhand der Software klassifiziert, die sie „imitieren“. Hier sind einige der häufigsten Arten von Trojanern:
- Gefälschter Virenschutz. Diese Variante ist besonders heimtückisch, da der Trojaner vorgibt, ein Antivirenprogramm zu sein, was für einen durchschnittlichen Normalbenutzer oft als die Apotheose der Sicherheit angesehen wird.
- Trojaner-Downloader. Diese Arten von Malware verursachen an sich nichts Schädliches. Stattdessen werden sie als Tunnel verwendet, um eine andere Malware herunterzuladen.
- Trojaner-Hintertür. Hintertüren, Methoden zur Umgehung normaler Authentifizierungssysteme, ermöglichen externen Hackern die Kontrolle über den Computer eines Benutzers.
- Banking-Trojaner. Software in Form von Keyloggern, also einer Art Programm Stealth wodurch Sie i. aufnehmen können Log einer Computertastatur, d. h. das Abfangen von allem, was auf der Tastatur eingegeben wird, ohne dass der Benutzer es bemerkt; All dies, um Informationen wie Debitkartennummern, E-Mail-Konten und soziale Netzwerke zu stehlen.
"Rakhni-Trojaner„, der seit 2013 im Umlauf ist, ist einer der am meisten gefürchteten Trojaner unter Windows-Benutzern. Ein aktuelles Update hat ihm die Funktion verliehen Cryptojacker (was es Kriminellen ermöglicht, das Gerät des Opfers zum Schürfen von Kryptowährungen zu nutzen) auf infizierte Computer. „Das Wachstum im Coin-Mining in den letzten Monaten des Jahres 2017 war immens“, stellt den Internet Security Threat Report 2018 fest. „Die gesamte Coin-Mining-Aktivität ist im Jahr 34.000–2017 um 2018 % gestiegen.“4
Viren und Malware zu verwechseln ist, als würde man jedes Insekt eine Mücke nennen: ein häufiger Fehler, der dazu führen kann, dass wir die Vielfalt und Komplexität von Cyber-Bedrohungen unterschätzen.
Die Unterschiede zu kennen, ist ein wichtiger erster Schritt, aber kein Selbstzweck: Umso wichtiger ist es zu verstehen, wie diese Bedrohungen funktionieren verhindern. Tatsächlich ist Prävention der Schlüssel, um nicht Opfer von Angriffen zu werden, bei denen es oft um die Unwissenheit oder Oberflächlichkeit der Benutzer geht.
Neben der Unterscheidung zwischen Viren und Malware gibt es noch viele weitere Nuancen in der digitalen Bedrohungslandschaft, die Aufmerksamkeit verdienen. Jeder Typ – von Würmern über Trojaner bis hin zu Spyware und Ransomware – weist spezifische Eigenschaften auf und erfordert gezielte Abwehransätze. Wenn Sie sich nicht mit diesen Unterschieden befassen, bedeutet dies, dass Sie sich nicht um IHRE EIGENE Sicherheit kümmern.
1Was ist Malware? Angepasst von https://www.cisco.com
2Gehirn, der erste Computervirus. Angepasst von https://www.thevintagenews.com/
3 Urteil des Berufungsgerichts der Vereinigten Staaten für den zweiten Bezirk: „Vereinigte Staaten v. Robert Tappan Morris“, genommen von https://www.justice.gov/osg/brief/united-states-v-philip-morris-petition