Schadsoftware-Begriffe
50 terms
Schadsoftware
Jede Software, die absichtlich entwickelt wurde, um Computer, Netzwerke oder Daten zu stören, zu beschädigen oder unbefugt darauf zuzugreifen.
Computervirus
Schadcode, der Kopien von sich in andere Programme oder Dateien einfügt und mit dem Start des Wirts ausgeführt wird.
Computerwurm
Selbstreplizierende Schadsoftware, die sich autonom über Netzwerke verbreitet, ohne Wirtsdatei oder Benutzerinteraktion zu benötigen.
Trojanisches Pferd
Schadsoftware, die sich als legitimes Programm ausgibt, um Nutzer zur Ausführung zu bewegen, und dabei eine versteckte schädliche Nutzlast ausliefert.
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.
Wiper-Malware
Destruktive Schadsoftware, deren Hauptziel die irreversible Löschung oder Beschädigung von Daten, Firmware oder Bootsektoren ist — nicht finanzieller Gewinn.
Spyware
Schadsoftware, die heimlich Informationen über einen Nutzer, ein Gerät oder eine Organisation sammelt und an eine externe Stelle sendet.
Adware
Software, die automatisch Werbung anzeigt, einblendet oder Weiterleitungen erzeugt, oft mit kostenloser Software gebündelt und meist mit Nutzer-Tracking.
Rootkit
Tarn-Malware, die einem Angreifer privilegierten Zugriff auf ein Betriebssystem oder Gerät gewährt und ihn vor üblichen Werkzeugen versteckt.
Bootkit
Schadsoftware, die den Startvorgang infiziert — MBR, VBR oder UEFI — und sich vor dem Betriebssystem lädt, um dauerhaft privilegierte Kontrolle zu erlangen.
Keylogger
Software oder Hardware, die Tastatureingaben aufzeichnet, um Passwörter, Finanzdaten oder Nachrichten zu stehlen.
Screen Scraper
Schadsoftware oder Überwachungscode, der Bildschirminhalte des Opfers per Screenshot oder Texterkennung abgreift, um angezeigte Daten zu sammeln.
Hintertür
Verdeckter Mechanismus, der normale Authentifizierung oder Zugriffskontrollen umgeht, um einem Angreifer künftigen Zugang zu ermöglichen.
Logische Bombe
Schadcode, der in einem Programm verborgen ruht und seine Nutzlast erst auslöst, wenn eine bestimmte logische Bedingung erfüllt ist.
Zeitbombe
Art logischer Bombe, deren Auslösebedingung ein bestimmtes Datum, eine Uhrzeit oder ein abgelaufenes Intervall ist, kein anderes logisches Ereignis.
Fork-Bombe
Denial-of-Service-Technik, bei der ein Prozess sich rekursiv selbst forkt und Prozesstabelle, Speicher und CPU des Hosts erschöpft.
Dateilose Malware
Schadsoftware, die hauptsächlich im Arbeitsspeicher läuft und vertrauenswürdige Systemwerkzeuge nutzt, ohne klassische ausführbare Dateien auf der Festplatte.
Polymorphe Malware
Schadsoftware, die ihr Aussehen auf der Festplatte bei jeder Infektion verändert — meist durch erneute Verschlüsselung oder Packen — bei gleichbleibender Kernlogik.
Metamorphe Malware
Schadsoftware, die ihren eigenen Code bei jeder Verbreitung vollständig neu schreibt und semantisch gleiche, aber strukturell verschiedene Binärdateien erzeugt.
Tarn-Malware (Stealth)
Schadsoftware, die gezielt mit Versteck-, Mimikry- und Anti-Analyse-Techniken konstruiert ist, um Nutzer, Sicherheitswerkzeuge und Forensiker zu täuschen.
Dropper
Schadsoftware, deren Aufgabe es ist, eine andere bösartige Nutzlast auf ein Zielsystem zu installieren („abzulegen"), oft nach Umgehung der ersten Erkennung.
Loader
Schadsoftware, die die Umgebung vorbereitet und weitere Nutzlasten — oft direkt im Speicher — für die nächste Phase eines Angriffs lädt.
Downloader
Leichtgewichtige Malware, deren Hauptaufgabe es ist, weitere bösartige Nutzlasten von einem Remote-Server herunterzuladen und auszuführen.
Botnetz
Netz aus mit Malware infizierten, internetverbundenen Geräten, die ein Angreifer fernsteuert, um koordinierte Aktivitäten auszuführen.
Command and Control (C2)
Infrastruktur und Kanäle, mit denen Angreifer die Kommunikation zu kompromittierten Systemen aufrechterhalten und ihnen Befehle senden.
Zombie-Rechner
Ein mit dem Internet verbundenes Gerät, das heimlich durch Schadsoftware kompromittiert wurde und von einem Angreifer ferngesteuert wird, meist als Teil eines Botnetzes.
Cryptojacking
Die unbefugte Nutzung fremder Rechenressourcen zum Schürfen von Kryptowährungen, meist durch Schadsoftware oder bösartige Browser-Skripte.
Cryptominer
Software, die Kryptowährungen schürft; bösartige Varianten laufen ohne Zustimmung und leiten Ressourcen in Wallets der Angreifer um.
Banking-Trojaner
Schadsoftware, die Online-Banking-Zugangsdaten stiehlt und betrügerische Transaktionen autorisiert, meist über Web-Injects, Form-Grabbing oder Overlays.
Remote Access Trojaner (RAT)
Schadsoftware, die einem Angreifer verdeckte, interaktive Kontrolle über ein infiziertes Gerät verschafft – wie ein verstecktes Fernwartungstool.
Info-Stealer
Schadsoftware, die Zugangsdaten, Cookies, Tokens, Krypto-Wallets und andere sensible Daten von einem infizierten Gerät erbeutet und an den Angreifer überträgt.
Credential-Stealer
Schadsoftware, die gezielt Passwörter, Hashes und Authentifizierungstoken aus einem infizierten System oder dessen Speicher extrahiert.
Mobile Malware
Schadsoftware für Smartphones und Tablets, die Daten stiehlt, Kommunikation abfängt, Kryptowährungen schürft oder Finanzbetrug begeht.
Firmware-Malware
Schadcode in der Geräte-Firmware – BIOS/UEFI, Netzwerkkarten, Laufwerken oder Peripherie – der OS-Neuinstallationen und die meisten Endpoint-Schutzlösungen überlebt.
BIOS-Rootkit
Ein Rootkit, das die alte BIOS-Firmware infiziert und vor dem Betriebssystem ausgeführt wird, um tiefe Persistenz unterhalb des OS zu erreichen.
UEFI-Rootkit
Ein in der UEFI-Firmware platziertes Rootkit, das vor dem OS lädt, Festplatten-Wipes übersteht und die meisten Endpoint-Schutzlösungen umgeht.
Ransomware-as-a-Service (RaaS)
Ein kriminelles Geschäftsmodell, bei dem Ransomware-Betreiber ihre Malware und Infrastruktur an Affiliates vermieten, die die Angriffe ausführen und die Beute teilen.
Doxware
Schadsoftware, die droht, gestohlene sensible Daten zu veröffentlichen, wenn kein Lösegeld gezahlt wird – Erpressung kombiniert mit Datenleck-Drohung.
Scareware
Schadsoftware oder Web-Inhalte, die mit falschen Alarmmeldungen Opfer dazu drängen, Schrottsoftware zu installieren, gefälschte Dienste zu bezahlen oder Betrüger anzurufen.
Schein-Sicherheitssoftware
Gefälschte Antiviren- oder System-Reinigungssoftware, die vorgibt Bedrohungen zu finden und für deren Beseitigung Bezahlung verlangt – oft selbst echte Schadsoftware.
Makrovirus
Ein in der Makrosprache einer Office-Anwendung geschriebenes Virus, das beim Öffnen eines infizierten Dokuments mit aktivierten Makros ausgeführt wird.
Bootsektor-Virus
Ein Virus, der den Bootsektor oder Master Boot Record eines Datenträgers infiziert, um vor dem Laden des Betriebssystems ausgeführt zu werden.
Speicherresidenter Virus
Ein Virus, der sich im Speicher einnistet, um dauerhaft zu laufen und Dateien oder Prozesse zu infizieren, lange nachdem das ursprüngliche Wirtsprogramm beendet wurde.
Nicht-resident Virus
Ein Virus, der nach der Ausführung nicht im Speicher verbleibt; er sucht und infiziert Zieldateien nur während der Laufzeit des Wirtsprogramms und beendet sich danach.
Browser-Hijacker
Software, die ohne Zustimmung Browsereinstellungen ändert, um Traffic umzuleiten, Startseite und Suchmaschine zu ändern oder unerwünschte Werbung einzublenden.
Trackware
Software, die Nutzeraktivität – besuchte Seiten, genutzte Apps, Tastatureingaben oder Standort – überwacht und meldet, meist für Werbung, Analytik oder Stalking.
Potenziell unerwünschtes Programm (PUP)
Software, die nicht strikt bösartig ist, sich aber ohne klare Zustimmung installiert, sich aufdringlich verhält oder die Nutzererfahrung verschlechtert – z. B. gebündelte Toolbars, Adware oder aggressive Optimierer.
Grayware
Software in einer Grauzone zwischen legitim und bösartig – nervig, aufdringlich oder riskant, aber nicht klar darauf ausgelegt, den Nutzer zu schädigen.
Wabbit
Selbstreplizierendes Programm, das auf einem einzigen Host bleibt und durch endloses Erzeugen eigener Kopien dessen Ressourcen erschöpft – ohne sich übers Netz auszubreiten.
Payload
Der Teil eines Exploits, einer Malware oder eines Angriffs, der die eigentliche bösartige Aktion ausführt – etwa Dateien verschlüsseln, eine Hintertür öffnen oder Daten stehlen.