Laptop mit geöffnetem Exloprer

Foto: Anna Logue

Schad­programme/Malware

So verhindern Sie eine Infektion!

Schad­programme, auch Malware genannt, sind Programme, die Computer und andere Geräte infizieren, negativ verändern oder beeinflussen. So können Sie als Einzelperson, aber auch die ganze Universität Schaden nehmen. Hier finden Sie eine kurze Übersicht der verschiedene Arten von Schad­programmen. Weiter unten gibt es zu jeder Kategorie noch weitere Informationen und weitere Hinweise, die Ihnen dabei helfen sich zu schützen.

Laptop
Foto: Anna Logue
Welche Arten von Schad­programmen gibt es?
  • Viren & Würmer: Sich selbst vervielfältigende Schad­programme. Würmer infizieren hierfür im Gegensatz zu Viren keine fremden Dateien.
  • Trojanisches Pferd/Trojaner: Schad­programm, welches sich als nützliche Anwendung tarnt oder unbemerkt den Rechner infiziert und so Zugriff auf ihn erlangt.
  • Spyware: Sammelt bspw. persönliche Daten (auch Passwörter!) und protokolliert die Surfgewohnheiten des Anwenders.
  • Scareware: Täuscht z.B. ein angebliches Sicherheits­problem auf dem Rechner vor, um kostenpflichtige „Sicherheitssoftware“ zu verkaufen.
  • Ransomware: Verschlüsselt Dateien oder verhindert Zugriff auf den gesamten Rechner und erzwingt Lösegeld zur Entschlüsselung.
  • Adware: Software, die dem Benutzer zusätzlich zur eigentlichen Funktion Werbung zeigt bzw. weitere Software hierfür installiert.

Wie kann ich mich schützen?

  • Virenscanner regelmäßig aktualisieren (Updates!) und einen vollständigen Scan des Rechners durchführen
  • Regelmäßige Updates durchführen (Betriebs­system und alle Anwendungen)
  • Deaktivieren bzw. Einschränken von Netzwerkfreigaben
  • Einsatz einer Desktop Firewall (z.B. Windows Defender Firewall)
  • Nicht mit Adminrechten arbeiten
  • Installieren Sie keine Programme aus dubiosen Quellen
  • Verzichten Sie auf die Installation dubioser oder unnötiger Programme
  • Vorsicht bei Dateien und Links, die Sie per E-Mail erhalten haben (siehe hierzu Spam und Phishing)

Was Sie sonst noch wissen sollten:

Neben grundlegenden Informationen zu Virenscannern und wie Sie im Falle einer Infektion Ihres Systems vorgehen sollten, finden Sie hier außerdem noch detailliertere Erklärungen der verschiedenen Schad­programmarten.

  • Was tun bei einer Infektion mit Malware?

    Falls Ihr System sich verdächtig verhält und eine Infektion mit Malware wahrscheinlich ist, folgen Sie den folgenden Schritten, um ihr System zu bereinigen.

    Achtung: Bei diesen Maßnahmen kann es unter Umständen vorkommen, dass Daten verloren gehen! Bei einer Infektion mit einem Schad­programm lässt sich dies leider nicht immer vermeiden. In Einzelfällen kann es des Weiteren passieren, dass Ihr System nicht mehr startet. Dies deutet meist auf einen starken Virenbefall hin und eine Neuinstallation des kompletten Systems ist wahrscheinlich unumgänglich. Ein solcher Fall tritt jedoch eher selten auf.


    1. Schritt: PC vom Internet/Netzwerk trennen!

    Ziehen Sie bei Verdacht auf Virenbefall unbedingt den Netzwerkstecker ab und deaktivieren Sie die WLAN-Verbindung, bis Sie das System überprüft haben! Sie verhindern damit, dass Ihr Computer andere PCs im Netzwerk infiziert. Außerdem stellen Sie sicher, dass ein Schad­programm keinen Kontakt mehr zur Außen­welt hat. D.h. es können nun auch keine auf Ihrem System ggf. gesammelten Informationen mehr ins Internet gesendet werden oder gar weitere Schad­programme nachgeladen werden.


    2. Schritt: Schad­programm(e) entfernen oder ServiceDesk kontaktieren

    Wenn Sie sich unsicher sind, wie Sie Ihr System am besten bereinigen können oder ein Standard­vorgehen nicht möglich ist, kontaktieren Sie bitte den ServiceDesk unter +49 621 181-2000 für weitere Unterstützung.

    Sie können Ihr System in den meisten Fällen jedoch selbst von Schad­programmen befreien. Prüfen Sie dafür das verseuchte System mit einem aktuellen Virenscanner und verschieben die betroffenen Dateien in Quarantäne! Ein veralteter Virenscanner bietet keinen zuverlässigen Schutz und Sie könnten sich in falscher Sicherheit wiegen, falls nichts gefunden wird.

    Als Beschäftigte der Universität Mannheim sollten Sie auf Ihrem System in der Regel BitDefender Endpoint Security installiert haben.


    3. Schritt: Sicherheitsupdates installieren!

    Sobald Ihr System bereinigt ist, können Sie es wieder mit dem Internet verbinden. Installieren Sie dann umgehend alle verfügbaren Sicherheitsupdates für Ihr System und die darauf laufenden Programme.

    Sollte Ihr PC nicht auf das Internet zugreifen können, kann es sein, dass Ihr Computer von unserer Netzwerkabteilung gesperrt wurde. Wenden Sie sich in diesem Fall bitte an den ServiceDesk unter +49 621 181 2000.


    4. Schritt: Auf merkwürdiges Verhalten achten

    Auch nach der Bereinigung Ihres Gerätes sollten Sie dieses regelmäßig mit einem aktuellen Virenscanner auf Schad­programme überprüfen. Insbesondere dann, wenn sich das Gerät weiterhin nicht wie gewohnt verhält oder Ihnen etwas merkwürdig vorkommt, ist erhöhte Vorsicht geboten. Kontaktieren Sie in diesen Fällen den ServiceDesk für weitere Unterstützung.

  • Was ist ein Virenscanner und woher bekomme ich ihn?

    Was ist ein Virenscanner?

    Ein Antiviren-Programm gehört heute zur Standard­ausrüstung eines jeden PCs. Regelmäßige Updates sind ein absolutes Muss, sonst bietet das Programm keinen zuverlässigen Schutz. Sehr praktisch ist hierbei ein Programm, welches eine automatische Updatefunktion besitzt. Der Virenscanner sollte permanent im Hintergrund laufen, so dass er bei einem Virenbefall bestenfalls sofort eingreifen kann. Viele Virenscanner überwachen nicht nur Dateien auf den Laufwerken und dem Arbeits­speicher, sondern auch den Internet- und E-Mail-Verkehr.

    Achtung: Installieren Sie niemals zwei oder sogar mehr Antiviren­programme parallel auf einem System! Die Programme sind untereinander nicht kompatibel und würden sich gegenseitig in ihrer Arbeits­weise behindern oder sogar gänzlich ihre Funktion verlieren! Zudem bestünde die Gefahr von schweren Systemfehlern.

    Wichtig: Veralteter Virenscanner = (so gut wie) kein Virenscanner!


    Woher bekomme ich einen Virenscanner?

    Als Beschäftigte der Universität Mannheim sollten Sie den zentralen Virenschutz des Rechenzentrums in Anspruch nehmen. Das Rechenzentrum bietet zu diesem Zweck die Nutzung von Bitdefender an.

    Jetzt Bitdefender her­unterladen

  • Weitere Informationen über verschiedene Arten von Schad­programmen

    Viren

    Computer­viren sind wahrscheinlich die bekannteste Art von Schade­programmen. Sie können eine Vielzahl an Schäden, wie zum Beispiel das Zerstören und Verändern von Dateien oder das Stören des normalen Betriebs, verursachen. Wie auch der Virus, der Menschen infiziert, verbreitet sich der Computer­virus indem er einen „Wirt“, in unserem Fall einen Rechner, befällt und dort Dateien infiziert. Wird diese infizierte Datei dann auf einen anderen Wirt bzw. Rechner übertragen, ist auch dieser infiziert. Der Übertragungs­weg ist hierbei nicht relevant. Früher wurden Viren meist über Wechseldatenträger wie USB-Sticks verteilt. Heute werden sie häufig über E-Mailanhänge verschickt oder zum Beispiel über Cloud-Systeme ausgetauscht. Im Unterschied zu Würmern ist es für die Verbreitung des Virus notwendig, dass dieser aktiv vom Anwender kopiert/verbreitet wird, auch wenn der Anwender dieses häufig unbewusst tut.


    Würmer

    Im Vergleich zum Virus ist ein Computer­wurm nicht auf die Hilfe des Benutzers angewiesen, um sich zu verbreiten. Eine Netzwerkverbindung und ein Zielsystem mit einer entsprechenden Sicherheitslücke reichen ihm aus, um sich rasend schnell zu verbreiten. So kann bspw. ein Wurm, der sich in einem E-Mailanhang befindet, durch eine Lücke im E-Mail-Programm auf alle Kontakte des Adressbuches zugreifen und sich selbst an diese versenden.

    Auch wenn die Verbreitung hauptsächlich übers Netzwerk erfolgt, gibt es Würmer, die sich über Wechseldatenträger verbreiten. Hierfür machen sie sich die Auto-Start-Funktion von Rechnern zu Nutzen. Weitere Übertragungs­weg sind Bluetooth oder moderne Chat-Systeme wie zum Beispiel Facebook Messenger.

    Im günstigsten Fall belegt der Wurm nur Speicherplatz auf dem System, er kann aber auch Programme und die Hardware zerstören.


    Trojanisches Pferd/ Trojaner

    Trojanische Pferde, auch Trojaner genannt, funktionieren wie das Trojanische Pferd in der Antike, welches von den Trojanern freiwillig in ihre Stadt gezogen wurde. Der Trojaner gibt sich als nützliche oder harmlose Datei aus und der Anwender lädt sie sich auf den Rechner. Allerdings nicht immer bewusst, da sich Trojaner auch in versteckten Anhängen oder sogar Bildern befinden können.

    Wird der Trojaner ausgeführt, kann er Schad­programme mit unterschiedlichen Absichten installieren, wie einen „Keylogger“, der die Tastatureingabe des Anwenders aufzeichnet, einen „Sniffer“, der alle Daten des Rechners abgreift oder ein „Backdoor­programm“. Über solche Programme ist es möglich den Rechner fernzusteuern, ihn einem Bootnetz hinzuzufügen und so bspw. massenhaft Spam zu verschicken.


    Spyware

    Spyware stellt eine zunächst meist unsichtbare Bedrohung dar, die häufig unbemerkt bei der Installation von Gratis-Software auf dem Rechner landet oder über Trojaner installiert wird. In der Regel arbeitet sie still und leise im Hintergrund auf einem infizierten System, so dass der Anwender erst gar nicht bemerkt, dass er ausspioniert wird.

    Spyware-Programme sammeln beispielsweise persönliche Daten und protokollieren die Surfgewohnheiten des Anwenders. Dies geht sogar soweit, dass benutzer­spezifische Marketing-Profile erstellt werden, welche dann an andere Firmen weiterverkauft werden, damit diese den ahnungs­losen Anwender gezielt mit Werbung konfrontieren können. Es sind jedoch auch weitaus schlimmere Szenarien denkbar, z.B. das Ausspähen von E-Mail- oder Online-Bankingzugängen.


    Scareware

    Bei Scareware handelt es sich um eine Form von Malware, welche zum Ziel hat, den Nutzer zu verunsichern. Dabei wird häufig ein angebliches Sicherheits­problem auf dem Computer vorgegaukelt, welches in Wirklichkeit jedoch nicht vorhanden ist. Fällt der Benutzer auf den Trick herein, wird ihm durch Erwerb einer kostenpflichtigen “Sicherheitssoftware” eine schnelle Lösung des Problems versprochen – tatsächlich werden jedoch einfach nur die Warnmeldungen abgeschaltet.

    Um die Aufmerksamkeit des Benutzers zu erlangen, tauchen z.B. beim Aufrufen einer Webseite plötzlich Pop-up-Fenster auf, welche vom Aussehen her den Sicherheitsmeldungen des Betriebs­systems ähneln. Ein bekanntes Beispiel für Scareware sind angebliche Virenscanner, die zunächst kostenlos angeboten werden. Sofort nach der Installation finden sich angeblich zahlreiche infizierte Dateien auf dem System. Die Software ist unter Umständen extrem hartnäckig und lässt sich kaum mehr vom System entfernen. Dabei schützt die Software den Computer nicht, im Gegenteil: potentiell könnte sogar weiterer Schadsoftware Tür und Tor geöffnet werden.

    Auch das Vortäuschen angeblich begangener Straftaten, wie der Besitz kinderpornographischen Materials, ist eine Möglichkeit von Scareware. Hier wird dem Benutzer mit einer Strafanzeige gedroht, wenn er nicht ein entsprechendes Lösegeld zahlt.


    Ransomware

    Diese Art von Malware verschlüsselt die Daten auf dem Rechner oder unterbindet sogar ganz den Zugriff auf dem Rechner. Aufgrund der Verschlüsslung der Daten wird Ransomware auch häufig Kryptotrojaner genannt. Wird der Zugriff auf den gesamten Rechner verwehrt, spricht man häufig von einem Lockscreen-Trojaner.

    Im Anschluss an die Verschlüsselung wird man aufgefordert Lösegeld zu zahlen, um wieder Zugriff auf die Daten bzw. den Rechner zu erhalten. Von der Zahlung des Lösegeldes kann jedoch nur abgeraten werden, da dies kein Garant dafür ist, wieder Zugriff auf seine Daten und Rechner zu erhalten. Viel wichtiger ist es hier vorzusorgen und wichtige Daten regelmäßig zu sichern, damit man im Fall eines erfolgreichen Angriffs immer noch auf die Daten zugreifen kann. Wurden die Daten nicht gesichert, besteht ggf. die Möglichkeit mittels eines im Internet bereits veröffentlichten Entschlüsselungs­tools wieder Zugriff zu erhalten. Da solche Tools aber häufig nur für ältere Ransomwareversionen existieren, ist dieser Lösungs­ansatz wenig erfolgsversprechend.


    Adware

    Wie auch Spyware landet Adware häufig bei der Installation anderer, teils erwünschter, Software auf dem Rechner. Oft wird bei der Installation ein Häkchen übersehen, durch welches man der Installation der Adware zustimmt. Ist das Programm erst einmal auf dem Rechner installiert, zeigt es Werbung an, meist im Browser und als Pop-up-Fenster, oder leitet Suchanfragen an Werbeseiten weiter. Es sammelt auch Daten über besuchte Seiten, um diese an den Hersteller zu schicken oder die angezeigte Werbung zu individualisieren.

    Es gibt auch Adware im „positiven“ Sinne, die man zumindest freiwillig auf dem eigenen Gerät installiert. Dabei handelt es sich um Werbung, die zum Beispiel bei der Finanzierung von kostenlosen Programmen helfen soll. Wichtig ist, dass für den Nutzer ersichtlich ist, was diese zusätzlichen Programme auf dem Rechner machen.