Malware vs. Exploits
Die Begriffe "Malware" und "Exploit" werden oft zusammen verwendet und können manchmal miteinander verwechselt werden. Sie sind jedoch nicht gleichbedeutend und unterscheiden sich in einigen Punkten deutlich voneinander. Um die Unterschiede zwischen Malware und Exploits besser zu verstehen, müssen wir sie zunächst definieren und ihre Zwecke festlegen.
Malware
Die Abkürzung für bösartige Software, Malware bezieht sich auf eine Datei, ein Programm oder eine Code-Zeichenfolge, die für bösartige Aktivitäten wie die Beschädigung von Geräten, die Forderung von Lösegeld und den Diebstahl sensibler Daten verwendet wird. Malware wird in der Regel über ein Netzwerk verbreitet, obwohl sie auch über physische Medien verbreitet werden kann, und sie wird nach der Nutzlast oder der bösartigen Aktion klassifiziert, die sie ausführt. Zu den Klassifizierungen von Malware gehören Würmer, Trojaner, Botnetze, Spyware und Viren. Obwohl sich jeder Malware-Stamm anders verhält, wird das automatische Verbreitungsverhalten am häufigsten mit Würmern in Verbindung gebracht. Die meiste Malware wird heute per E-Mail über einen Link oder einen Dateianhang verbreitet, aber immer mehr Angreifer nutzen auch andere Kommunikationsplattformen als E-Mail, wie soziale Medien und Instant Messaging, um Malware zu verbreiten.
Heutzutage gibt es Millionen von Malware-Varianten, die ständig leicht verändert werden, um den signaturbasierten Schutz zu umgehen. Einige Malware-Typen sind leichter zu erkennen, wie z.B. Ransomware, die sich sofort nach der Verschlüsselung Ihrer Dateien zu erkennen gibt. Andere Malware-Typen, wie z. B. Spyware, können unbemerkt auf einem Zielsystem verbleiben, um einem Angreifer den Zugriff auf das System zu ermöglichen. Unabhängig von der Art der Malware, ihrer Entdeckbarkeit oder der Person, die sie bereitstellt, ist die Absicht der Verwendung von Malware immer bösartig.
Nutzt aus.
Ein Exploit ist ein Stück Code oder ein Programm, das eine Schwachstelle (auch Sicherheitslücke genannt) in einer Anwendung oder einem System ausnutzt. Exploits werden in der Regel nach dem Verhalten unterteilt, das sich nach dem Ausnutzen der Schwachstelle einstellt, z. B. die Ausführung von beliebigem Code, die Ausweitung von Privilegien, die Verweigerung von Diensten oder die Offenlegung von Daten. Darüber hinaus können Exploits in bekannte und unbekannte (d.h. Zero-Day) Exploits unterteilt werden. Zero-Day-Exploits stellen in der Regel eine erhebliche Bedrohung für eine Organisation dar, da sie nicht gemeldete Sicherheitslücken ausnutzen, für die kein Software-Patch verfügbar ist. Gelegentlich versuchen Angreifer, Schwachstellen über Sammlungen oder Kits auszunutzen, die auf unsichtbaren Landing Pages versteckt sind oder in Werbenetzwerken gehostet werden. Wenn ein Opfer auf einer dieser Seiten landet, scannt das Exploit-Kit automatisch den Computer des Opfers, um herauszufinden, welches Betriebssystem der Computer verwendet, welche Programme ausgeführt werden und ob es irgendwelche Sicherheitslücken in Verbindung mit diesen Software-Paketen gibt. Sobald das Exploit-Kit eine Sicherheitslücke identifiziert, verwendet es den entsprechenden Exploit-Code und versucht, Malware zu installieren und auszuführen.
Im Gegensatz zu Malware sind Exploits nicht von Natur aus bösartig, aber sie können dennoch für schändliche Zwecke verwendet werden. Das Wichtigste dabei ist, dass Exploit-Code zur Verbreitung von Malware verwendet werden kann, aber der Code selbst ist nicht die Malware. Obwohl Malware und Exploits in Kombination für verschiedene Arten von bösartigen Zielen verwendet werden, stellen sie unterschiedliche Probleme dar, die einzeln untersucht werden sollten, um eine umfassende Sicherheit zu gewährleisten.
Um mehr über Malware und Exploits zu erfahren, sehen Sie sich unser Lightboard-Video Malware vs Exploits:an. Was ist der Unterschied?