Malware: Welke soorten malware zijn er?

Malware (“kwaadaardige software”) wordt vooral gebruikt om schade toe te brengen aan computers en smartphones en hun gebruikers. Het vormt een grote bedreiging voor IT- en infrastructuursystemen, omdat hackers het onder meer gebruiken om uw …

Malware: Welke soorten malware zijn er?

  1. Tijdschrift
  2. »
  3. Artikel
  4. »
  5. Sicherheit
  6. »
  7. Malware: Welke soorten malware zijn er?

Malware (“kwaadaardige software”) wordt vooral gebruikt om schade toe te brengen aan computers en smartphones en hun gebruikers. Het vormt een grote bedreiging voor IT- en infrastructuursystemen, omdat hackers het onder meer gebruiken om uw persoonlijke gegevens te bemachtigen of om u de toegang tot uw computer of Mac te ontzeggen. Bepaalde malware is echter ook in staat om het systeem te vertragen of zelfs hele netwerken lam te leggen. In dit overzicht hebben we de belangrijkste soorten malware voor u verzameld en leggen we uit hoe ze werken.

Hoe verspreidt malware zich?

Malware kan op verschillende manieren op uw computer terechtkomen. De meest voorkomende dragers zijn echter besmette e-mailbijlagen of geïnfecteerde websites, waarbij een bezoek vaak al voldoende is om een infectie te veroorzaken.

Waar kan ik informatie vinden over actuele malware?

De pagina’s van het BSI (Duits Federaal Bureau voor Informatiebeveiliging) bieden zeer actuele informatie over actuele malware-bedreigingen. Daarnaast vindt u meestal overeenkomstige informatie op de pagina’s van de fabrikanten van beschermingsprogramma’s.

Hoe kan ik mijzelf beschermen tegen virussen, Trojaanse paarden en dergelijke?

De beste manier om u tegen malware te beschermen is waakzaam te blijven en een relevant beveiligingsprogramma te gebruiken. Open geen onbekende e-mailbijlagen en wees in het algemeen wantrouwig tegenover pop-ups. Bovendien moet u uw computer altijd up-to-date houden en voor zover mogelijk geen beheerdersaccount gebruiken voor uw activiteiten.

1. een overzicht van de huidige vormen van malware en hoe ze werken

1.1 Virussen

De term“computervirus” wordt vaak ten onrechte gebruikt als algemene term voor alle vormen van malware, maar het is een aparte soort. Het is een computerprogramma dat anderszins ongevaarlijke bestanden of koppelingen daarvan wijzigt. Wanneer een geïnfecteerde toepassing of een geïnfecteerd bestand wordt geopend, wordt het virus ook uitgevoerd en maakt het kopieën van zichzelf in programma’s, documenten, bibliotheken of op gegevensdragers. Dit betekent dat er altijd een handeling van de gebruiker nodig is om het actief te laten worden.

Zodra het virus uw computer heeft geïnfecteerd, springt het van host naar host (vergelijkbaar met een griepvirus bij de mens) en kan zo ook andere computers in het netwerk infecteren. De besmettingswegen zijn min of meer duidelijk en even gevarieerd als de virustypes zelf. Ze kunnen zich bijvoorbeeld verbergen achter e-mailbijlagen of op uw computer of mobiele telefoon terechtkomen door links op internet te openen. En ook het gebruik van FTP-servers kan leiden tot de verspreiding van virussen.

Tip: Een bewezen en gemakkelijk uit te voeren veiligheidsmaatregel om virussen af te weren is geen e-mails van onbekende bronnen te openen en nooit bestanden te laden van websites die u niet kent of vertrouwt.

1.2 Wormen

Schadsoftware: Plastikwurm auf Tastatur
Moeilijk te verwijderen: In tegenstelling tot een virus heeft een worm geen hulp van de gebruiker nodig om actief te worden, maar reproduceert hij zichzelf.

In tegenstelling tot een virus heeft een worm geen hulp van de gebruiker nodig om actief te worden, maar reproduceert hij zichzelf. Voorwaarde is wel dat hij minstens één keer wordt uitgevoerd. Wormen maken gebruik van beveiligingslekken op het doelsysteem en verspreiden zich bijvoorbeeld via het netwerk, verwisselbare media, e-mailbijlagen of de contacten van een geïnstalleerde messenger.

De kwaadaardige functies van een worm kunnen sterk variëren. Eenmaal geactiveerd, probeert de worm kwetsbaarheden en programmeerfouten uit te buiten en vult hij in het beste geval alleen uw systeem. De gevolgen kunnen echter ook ernstiger zijn en gaan bijvoorbeeld van verhoogd verbruik van hulpbronnen tot gegevensmanipulatie en “vijandige overname” van het hele systeem.

Goed om te weten: Een speciale vorm van computerwormen zijn de zogenaamde P2P (“peer-to-peer”) wormen, die zich bijvoorbeeld via bestandsuitwisselingsnetwerken op internet verspreiden. Zij maken gebruik van de eigenschappen van dergelijke netwerken en leiden zoekopdrachten zodanig om dat wanneer u op een zogenaamd “echt” resultaat klikt, u de worm downloadt in plaats van de film of het videospel.

1.3 Trojaanse paarden

Computer Backdoor vor Schadsoftware Code-Zeilen
Trojaanse paarden geven hackers en andere malware toegang tot uw systeem door het openen van zogenaamde “backdoors”
.

Trojaanse paarden, kortweg Trojans, dragen hun naam niet voor niets, want op het eerste gezicht zijn het nuttige programma’s, maar waarin delen met kwaadaardige code verborgen zitten. Vergelijkbaar met het houten paard van de Griekse soldaten, is dit bedoeld om hackers en andere malware (bijvoorbeeld virussen of spyware) toegang te geven tot uw systeem door achterdeurtjes te openen.

Trojaanse paarden bestaan echter ook in allerlei soorten en subtypes. Terwijl Trojaanse versleutelingsmiddelen bijvoorbeeld uw gegevens openen en versleutelen, blokkeren Trojaanse vergrendelingsmiddelen uw computer en de invoermogelijkheden. Meestal wordt losgeld geëist voor ontsleuteling of ontgrendeling, vandaar dat dergelijke malware ook wel “ransomware” wordt genoemd. Een van de meest controversiële in dit land is de“federale Trojan“, waarmee opsporingsdiensten (heimelijk) toegang krijgen tot de computer van een verdachte.

Goed om te weten: Momenteel houdt de “banking Trojan” Emotet de IT-wereld scherp. Deze leest e-mailinhoud en contactrelaties uit de mailboxen van besmette computers en gebruikt de informatie voor verdere verspreiding. Daarnaast werd vorig jaar nog PsiXBot ontdekt, een Trojaan die zelfs internetgebruikers filmt.

1.4 Spyware

Hacker mit Lupe
Spyware is de spion onder de malwareprogramma’s, omdat het uw computer infecteert en informatie over u en uw surfgedrag verzamelt.

Spyware is kwaadaardige software die uw pc of mobiele apparaat infecteert en informatie over u en uw surfgedrag verzamelt. Deze informatie wordt vervolgens doorgegeven aan derden of misbruikt voor andere doeleinden, zoals gepersonaliseerde reclame. In bepaalde gevallen wijzigt de software ook de instellingen van uw browser en manipuleert bijvoorbeeld de startpagina, zodat u steeds naar een bepaalde website wordt doorgestuurd. Net als een virus of Trojan komt ook spyware op de computer zonder dat de gebruiker het weet, maar kan zich daarentegen niet zelfstandig verspreiden.

Om de spionage-aanvallen te starten, moet de software eerst op het betrokken apparaat worden geïnstalleerd. Dat kunnen pc’s, servers of laptops zijn, maar ook mobiele apparaten zoals smartphones of tablets zijn niet immuun voor de spionageprogramma’s. De gebruiker wordt bijvoorbeeld gevraagd door op een link te klikken om een bepaald programma uit te voeren, dat vervolgens de spionagesoftware installeert. Andere veel voorkomende verspreidingsmethoden zijn e-mailbijlagen of onopgemerkte downloads op de achtergrond.

Goed om te weten: Een speciale vorm van spyware is adware (“Advertisement Supported Software”), die uw browser overlaadt met advertenties en zich meestal vermomt als een legitiem programma of is ingebed in een andere toepassing. Het is ontworpen om geld te verdienen voor zijn ontwikkelaar door de gebruiker aan te moedigen op bepaalde links te klikken. Een van de bekendste voorbeelden van adware is OpenCandy (candc).

1.5 Rootkits

Rootkits zijn een verzameling van (schijnbaar ongevaarlijke) programma’s die hackers kunnen gebruiken om zonder uw medeweten (op afstand) toegang te krijgen tot uw computer. Daartoe worden bepaalde processen verborgen en de gegevens van de getroffen gebruiker afgetapt. Rootkits vormen dus een soort deuropener voor andere malware en zijn in sommige opzichten vergelijkbaar met Trojaanse paarden. Ze kunnen zichzelf echter niet reproduceren.

Rootkits kunnen op verschillende manieren worden geïnstalleerd. Ze vermommen zich bijvoorbeeld vaak als een veilige extensie van een derde partij en verbergen zich zelfs in commerciële beveiligingsproducten. Afhankelijk van het machtigingsniveau waarop hij zich heeft genesteld, kan de rootkit een hacker zelfs uitgebreide beheerdersrechten geven. In dat geval spreekt men van een zogenaamde “kernel-mode rootkit”, die de aanvaller onbeperkte controle over uw computer geeft.

Goed om te weten: De eerste rootkits verschenen al in het begin van de jaren negentig, maar toen waren ze uitsluitend gericht op Unix-systemen.

1.6 Cryptominer

Mann vor Rechenzentrum
Cryptominer vertraagt niet alleen netwerken, maar legt ze in het ergste geval volledig lam
.

Inmiddels behoren cryptominer ook wereldwijd tot de meest voorkomende soorten malware. Ze stelen op de achtergrond rekenkracht van de computer om digitale valuta te genereren (“mijnen”). De gebruiker merkt meestal pas iets als de computer steeds trager wordt. Hoewel de inspanning voor één of twee computers nauwelijks de moeite waard is, vormen cryptominer een ernstig probleem voor de IT-beveiliging in het bedrijf, omdat zij tot 65 procent van de rekenkracht misbruiken voor hun eigen doeleinden. Dit leidt tot een overbelasting en kan uiteindelijk leiden tot het instorten van hele netwerken of systemen.

Cryptominer verspreidt zich meestal via besmette websites. Vaak is een bezoek aan een van deze voldoende om de ongenode gast op uw pc te laten landen. Het herkennen hiervan of van het bijbehorende proces vereist echter enkele trucjes. De Cryptominer is sluw en beëindigt zichzelf zodra u de Task Manager of de Sysinternals Process Explorer start. Alleen door het uitvoerbare bestand van de Process Explorer te hernoemen, wordt het niet meer als zodanig herkend en kan het proces dat verantwoordelijk is voor de verhoogde belasting worden geïdentificeerd.

Goed om te weten: Volgens informatie van Kaspersky Labs uit 2018 is het aantal cryptomining-aanvallen tussen 2016 en 2018 met meer dan een derde toegenomen tot 2,7 miljoen. Dit betekent dat ze in 2018 zelfs ransomware hebben ingehaald.

In de volgende video vindt u een visuele beschrijving van de genoemde soorten malware:

Gerelateerde berichten