<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://kryptowiki.eu/index.php?action=history&amp;feed=atom&amp;title=Schadprogramm</id>
	<title>Schadprogramm - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://kryptowiki.eu/index.php?action=history&amp;feed=atom&amp;title=Schadprogramm"/>
	<link rel="alternate" type="text/html" href="https://kryptowiki.eu/index.php?title=Schadprogramm&amp;action=history"/>
	<updated>2026-04-04T18:51:56Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Kryptowiki - Die freie Enzyklopädie der Kryptowährungen</subtitle>
	<generator>MediaWiki 1.39.15</generator>
	<entry>
		<id>https://kryptowiki.eu/index.php?title=Schadprogramm&amp;diff=2620&amp;oldid=prev</id>
		<title>Herr E-Mark: Die Seite wurde neu angelegt: „Schadprogramm-Statistik 2011. Den größten Teil nehmen Trojanische Pferde ein. Als '''Schadprogramm''',…“</title>
		<link rel="alternate" type="text/html" href="https://kryptowiki.eu/index.php?title=Schadprogramm&amp;diff=2620&amp;oldid=prev"/>
		<updated>2018-08-28T07:50:05Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „&lt;a href=&quot;/index.php?title=Datei:Malware_statics_2011-03-16-en.svg&quot; title=&quot;Datei:Malware statics 2011-03-16-en.svg&quot;&gt;mini|250px|Schadprogramm-Statistik 2011. Den größten Teil nehmen Trojanische Pferde ein.&lt;/a&gt; Als &amp;#039;&amp;#039;&amp;#039;Schadprogramm&amp;#039;&amp;#039;&amp;#039;,…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[Datei:Malware statics 2011-03-16-en.svg|mini|250px|Schadprogramm-Statistik 2011. Den größten Teil nehmen Trojanische Pferde ein.]]&lt;br /&gt;
Als '''Schadprogramm''', '''Schadsoftware''' oder '''Malware''' [{{IPA|ˈmalwɛːɐ̯}}] – englisch ''{{lang|en|badware}}'', ''{{lang|en|evilware}}'', ''{{lang|en|junkware}}'' oder ''{{lang|en|malware}}'' [{{IPA|ˈmælˌwɛə}}] ([[Kofferwort]] aus {{lang|en|'''''mal'''icious''}} ‚bösartig‘ und {{lang|en|[[Software|''soft'''ware''''']]}}) – bezeichnet man [[Computerprogramm]]e, die entwickelt wurden, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Malware ist damit ein Oberbegriff, der u.&amp;amp;nbsp;a. das [[Computervirus]] umfasst. Der Begriff des Virus ist älter und häufig nicht klar abgegrenzt. So ist die Rede von ''Virenschutz'', womit viel allgemeiner der Schutz vor Schadsoftware jeglicher Art gemeint ist. Ein typischer Virus verbreitet sich, während die heute gängigen Schadprogramme die Struktur von Trojanischen Pferden zeigen, deren primärer Zweck nicht die Verbreitung, sondern die Fernsteuerbarkeit ist.&lt;br /&gt;
&lt;br /&gt;
Mit Malware ist nicht [[Programmfehler|fehlerhafte Software]] gemeint, obwohl auch diese selbst Schaden anrichten kann oder durch [[Sicherheitslücke]]n beziehungsweise mangelnde [[Informationssicherheit]] zum Angriff auf Computersysteme ausgenutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
== Funktionsweise ==&lt;br /&gt;
&lt;br /&gt;
Die Schadfunktionen sind gewöhnlich getarnt, oder die Software läuft gänzlich unbemerkt im Hintergrund (''Typisierung siehe unten''). Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von [[Datei]]en oder die [[technische Kompromittierung]] der [[Sicherheitssoftware]] und anderer Sicherheitseinrichtungen (wie z.&amp;amp;nbsp;B. [[Firewall]]s und [[Antivirenprogramm]]e) eines [[Computer]]s sein, aber auch das ungefragte Sammeln von Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße [[Deinstallation]] mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen.&lt;br /&gt;
&lt;br /&gt;
''Für eine detaillierte Funktionsweise von Malware und insbesondere Viren siehe [[Computervirus#Techniken|Computervirus]].''&lt;br /&gt;
&lt;br /&gt;
== Klassifizierung ==&lt;br /&gt;
Die erste Schadsoftware, ein Computervirus, wurde 1983 von einem US-Forscher der Öffentlichkeit vorgestellt. Damals war das kriminelle Potenzial von Computerviren noch nicht absehbar, genauso wenig wie die Vielfalt an unterschiedlichen Schadprogrammen. Heute ist ein Computervirus lediglich ein Typ von Schadsoftware.&amp;lt;ref&amp;gt;Eugen Ehmann: ''Lexikon für das IT-Recht 2016/2017: Die 150 wichtigsten Praxisthemen.'' Verlagsgruppe Hüthig Jehle Rehm, Heidelberg 2016, ISBN 978-3-7825-0593-2.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Des Weiteren werden folgende Arten unterschieden:&lt;br /&gt;
* [[Computervirus|Computerviren]] sind die älteste Art der Malware, sie verbreiten sich, indem sie [[Replikation (Datenverarbeitung)|Kopien]] von sich selbst in [[Computerprogramm|Programme]], Dokumente oder [[Datenträger]] schreiben. Ein teilweise defektes Virus nennt man „Intended Virus“. Dieses bewirkt meist nur eine „Erstinfektion“ einer Datei, kann sich jedoch nicht weiter reproduzieren.&lt;br /&gt;
* Ein [[Computerwurm]] ähnelt einem Computervirus, verbreitet sich aber direkt über [[Rechnernetz|Netze]] wie das [[Internet]] und versucht, in andere Computer einzudringen.&lt;br /&gt;
* Ein [[Trojanisches Pferd (Computerprogramm)|Trojanisches Pferd]] (kurz, wenn auch eigentlich falsch: „Trojaner“) ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden, bösartigen Teil, oft [[Spyware]] oder eine [[Backdoor]]. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.&lt;br /&gt;
* Eine [[Backdoor|Hintertür]] (Backdoor) ist eine verbreitete Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als [[Spam]]verteiler oder für [[Denial of Service|Denial-of-Service]]-Angriffe zu missbrauchen.&lt;br /&gt;
&lt;br /&gt;
* ''[[Spyware]]'' und ''Adware'' forschen den Computer und das Nutzerverhalten aus und senden die Daten an den Hersteller oder andere Quellen, um diese entweder zu verkaufen oder um gezielt Werbung zu platzieren. Diese Form von Malware wird häufig zusammen mit anderer, nützlicher Software installiert, ohne den Anwender zu fragen, und bleibt auch häufig nach deren Deinstallation weiter tätig.&lt;br /&gt;
** Als ''Spyware'' bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten.&lt;br /&gt;
** ''[[Adware]]'' wird Software genannt, die – häufig zusammen mit gewünschten Installationen oder Webabrufen – ohne Nachfrage und ohne Nutzen für den Anwender Funktionen startet, die der [[Werbung]] oder auch [[Marktforschung]] dienen.&lt;br /&gt;
&lt;br /&gt;
* ''[[Scareware]]'' ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den eine käuflich zu erwerbende Software zu entfernen vorgibt.&lt;br /&gt;
&lt;br /&gt;
* ''[[Ransomware]]'' blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von Lösegeld auf – meist über das digitale Bezahlsystem [[Bitcoin]].&amp;lt;ref&amp;gt;[http://www.wsj.com/articles/in-the-bitcoin-era-ransomware-attacks-surge-1471616632 wsj.com: In the Bitcoin Era, Ransomware Attacks Surge]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* ''Grayware'' wird teils als eigene Kategorie benutzt, um Software wie Spyware und Adware oder andere Varianten, die Systemfunktionen nicht direkt beeinträchtigen, von eindeutig schädlichen Formen abzugrenzen (nicht zu verwechseln mit [[Grauware]] oder Reimport von Waren am offiziellen Importeur vorbei).&lt;br /&gt;
&lt;br /&gt;
* Teils werden auch ''[[Dialer]]'' (Einwahlprogramme auf Telefon-[[Mehrwertdienst (Telekommunikation)|Mehrwertrufnummern]]) unter Malware genannt, obwohl sie im engeren Sinne nicht dazu zählen. Illegale Dialer-Programme führen die Einwahl heimlich, d.&amp;amp;nbsp;h. im Hintergrund und vom Benutzer unbemerkt, durch und fügen dem Opfer finanziellen Schaden zu, der etwa über die Telefonrechnung abgerechnet wird. Strafrechtlich handelt es sich hier um [[Betrug (Deutschland)|Betrug]].&lt;br /&gt;
&lt;br /&gt;
* ''Rogueware'' (auch Rogue-Software, Rogue-Sicherheitssoftware oder {{enS|„rogue security software“}}) gaukelt dem Anwender vor, vermeintliche andere Schadprogramme zu entfernen. Manche Versionen werden kostenpflichtig angeboten, andere Versionen installieren weitere Schadprogramme während des Täuschungsvorgangs.&amp;lt;ref&amp;gt;Bitdefender.de: [http://www.bitdefender.de/news/e-threat-trends-2011:-ddos-proteste-social-networks-und-mobile-malware-im-brennpunkt-1962.html E-Threat-Trends 2011], abgerufen am 8. Juli 2013.&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Microsoft.com: [http://www.microsoft.com/de-de/security/pc-security/antivirus-rogue.aspx Nehmen Sie sich vor falschen Viruswarnungen in Acht], abgerufen am 8. Juli 2013.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*''[[Krypto-Mining]]'' ist eine schädliche Form der Finanzierung von [[Webseite]]n, wenn die Hardware- und Energieressourcen der Benutzer unbemerkt und ohne deren Zustimmung zum rechenintensiven [[Data-Mining|Mining]] verwendet werden.&amp;lt;ref&amp;gt;Marvin Strathmann: [http://www.sueddeutsche.de/digital/coinhive-diese-software-schuerft-heimlich-digitales-geld-waehrend-sie-surfen-1.3771550 CoinHive - Diese Software schürft heimlich digitales Geld, während Sie surfen], [[Süddeutsche Zeitung]] vom 30. November 2017, abgerufen am 1. Dezember 2017&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;[https://blog.checkpoint.com/2017/11/13/octobers-wanted-malware-cryptocurrency-mining-presents-new-threat/ October’s Most Wanted Malware: Cryptocurrency Mining Presents New Threat], Check Point Research Team vom 13. November 2017, abgerufen am 1. Dezember 2017&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Verbreitung ==&lt;br /&gt;
Im Jahr 2008 wurden von Sicherheits-Unternehmen wie F-Secure „eine Million neuer Schädlinge“ erwartet. Täglich erreichen demnach etwa 25.000 neue Schadprogramme – sogenannte ''{{lang|en|Unique Samples}}'', also Schädlinge mit einzigartigem „Fingerabdruck“ nach [[Message-Digest Algorithm 5|MD5]] – speziell hierfür eingerichtete Server, z.&amp;amp;nbsp;B. [[Honeypot]]s. Dagegen konnte AV-Test bereits Mitte April 2008 zehn Millionen neue Schadprogramme im Jahr 2008 zählen. Es sei eine starke Veränderung bei der Verbreitung von Schadsoftware zu erkennen: Trojanische Pferde in [[E-Mail]]-Dateianhängen werden immer seltener, während die Angriffe über das Web etwa mittels [[Drive-by-Download]] zunehmen. Außerdem käme der Einsatz von [[Rootkit]]-Techniken zum Verstecken der Schädlinge immer häufiger vor.&amp;lt;ref&amp;gt;[https://www.heise.de/newsticker/meldung/F-Secure-erwartet-dieses-Jahr-1-Million-Schaedlinge-194531.html heise.de:] ''F-Secure erwartet dieses Jahr 1 Million Schädlinge''&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;[http://www.spiegel.de/netzwelt/tech/0,1518,546619-2,00.html Spiegel-Online:] ''Virenjäger Kaspersky: „[…] die Zeit der E-Mail-Viren ist vorbei […]. Heute braucht niemand mehr eine E-Mail, um einen Virus in Umlauf zu bringen. Kriminelle verteilen ihre Viren über gekaperte Web-Seiten: Dabei reicht schon der Besuch, um den Rechner zu infizieren. Sie verbergen ihre Programme in Multimediadateien und bringen diese über [[Soziales Netzwerk (Internet)|soziale Netzwerke]] (→ [[Soziale Software]]) in Umlauf. Sie hinterlassen Links in Gästebüchern oder bei Wikipedia, und wenn man darauf klickt, fängt man sich etwas.“''&amp;lt;/ref&amp;gt; Laut dem kalifornischen Malware-Spezialisten Kindsight Security waren 2012 in Deutschland durchschnittlich 13 % der privaten Rechner durch Malware infiziert. Nach einer Sicherheitsstudie der Zeitschrift [[KES (Zeitschrift)|&amp;lt;kes&amp;gt;]] und [[Microsoft]] von 2014&amp;lt;ref&amp;gt;{{Literatur |Titel=&amp;lt;kes&amp;gt;/Microsoft-Sicherheitsstudie 2014 Sonderdruck |Datum=2014}}&amp;lt;/ref&amp;gt; ist die „Infektion durch Schadsoftware“ auf den ersten Platz der Gefährdungen für die Unternehmens-IT vorgerückt. Sie hat damit „Irrtum und Nachlässigkeit der Mitarbeiter“ auf den zweiten Platz verdrängt. 74 Prozent der Studienteilnehmer hätten angegeben, dass sie in den letzten zwei Jahren von Schadsoftware-Vorfällen betroffen waren. An der Spitze der Infektionswege stehe in den befragten Unternehmen die E-Mail. Danach würden Webinhalte folgen, die die Schadsoftware über [[aktive Inhalte]] oder &amp;quot;Drive-by-Downloads&amp;quot; verteilen.&amp;lt;ref&amp;gt;[https://www.heise.de/security/meldung/Studie-Malware-ist-Hauptgefaehrdung-fuer-Unternehmens-IT-2409557.html ''Heise Security'': Studie: Malware ist Hauptgefährdung für Unternehmens-IT] vom 1. Oktober 2014. Abgerufen am 14. Oktober 2014.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Motivation ==&lt;br /&gt;
&lt;br /&gt;
Studien, die sich mit der Motivation von Schadwareentwicklern auseinandersetzten, sind zu den fünf primären Resultaten gekommen&amp;lt;ref&amp;gt;{{Literatur |Titel=Bedrohungen |Sammelwerk=Security@Work |Verlag=Springer Berlin Heidelberg |Datum=2006 |Seiten=49–83 |ISBN=9783540220282 |DOI=10.1007/3-540-36226-6_5 |Online=https://link.springer.com/chapter/10.1007/3-540-36226-6_5?LI=true |Abruf=2018-07-10}}&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
* ''Habgier:'' Angriffe werden durchgeführt, um einen persönlichen, materiellen Gewinn daraus zu erzielen&lt;br /&gt;
* ''Neugier:'' Angriffe werden durchgeführt, um die persönliche Neugier zu stillen&lt;br /&gt;
* ''Spionage:'' Angriffe werden durchgeführt, um gezielt in den Besitz bestimmter Informationen zu gelangen&lt;br /&gt;
* ''Vergeltung:'' Angriffe werden durchgeführt, um gezielt und zur Befriedigung persönlicher Emotionen Schäden zu erzeugen&lt;br /&gt;
* ''Konspiration:'' Angriffe werden durchgeführt, um eventuelle Verfolger auf falsche Fährten zu locken&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Alternativer Datenstrom]]&lt;br /&gt;
* [[Botnet]]&lt;br /&gt;
* [[Contentfilter]]&lt;br /&gt;
* [[Crimeware]]&lt;br /&gt;
* [[Dropper]]&lt;br /&gt;
* [[Informationssicherheit]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Logikbombe]]&lt;br /&gt;
* [[Malicious Code]]&lt;br /&gt;
* [[Pharming (Internet)|Pharming]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Riskware]]&lt;br /&gt;
* [[Vishing]]&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
* Eugene Kaspersky: ''Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt.'' Hanser-Verlag, München 2008, ISBN 978-3-446-41500-3.&lt;br /&gt;
&lt;br /&gt;
== Externe Links ==&lt;br /&gt;
{{Commonscat|Malware‎|Schadprogramme}}&lt;br /&gt;
{{Wiktionary}}&lt;br /&gt;
* [http://www.martin-hemberger.de/risiken Risiken durch Schadsoftware aus dem Internet] (Seminararbeit FH Würzburg, PDF-Datei und Powerpoint-Präsentation)&lt;br /&gt;
* [http://cert.uni-stuttgart.de/themen/viren.html Viren, Würmer, trojanische Pferde] Informationsseite des CERT der Universität Stuttgart (RUS-CERT) zu Schadsoftware&lt;br /&gt;
* [http://www.kaspersky.com/internet-security-center/threats/malware-classifications Kaspersky Malware Classifications] Einstufung der Arten von Malware nach Schädlichkeit&lt;br /&gt;
* {{Internetquelle |autor=Mikko Hypponen |url=https://archive.org/details/malwaremuseum |titel=The Malware Museum |hrsg=[[Internet Archive]] |kommentar=Sammlung von Emulationen historischer Schadprogramme |datum=2016 |zugriff=2016-02-08}}&lt;br /&gt;
* [https://hosting.1und1.de/digitalguide/server/sicherheit/schadsoftware-erkennen-und-malware-entfernen/ ''Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen.''] 1und1.de/digitalguide, 2. Juni 2016, abgerufen am 30. Juni 2017.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Schadprogramm| ]]&lt;/div&gt;</summary>
		<author><name>Herr E-Mark</name></author>
	</entry>
</feed>