Malware und kein Ende: Das Testinstitut AV-Test meldet in seinem Sicherheitsreport eine weiterhin stark steigende Zahl von neuen Schadprogrammen. Mehr als 114 Millionen Malware-Samples erfassten die Systeme des Instituts im Jahr 2019, und der Trend zeigt für 2020 und 2021 weiter nach oben. Die durch Malware verursachten Schäden erreichen dreistellige Milliardenbeträge.
Hacker-Angriffe 2020
Der Angriff, der im Jahr 2020 wohl am meisten Aufsehen erregte, war der Hack der Twitter-Konten von Prominenten wie Bill Gates, Warren Buffett, Jeff Bezos, Barack Obama, Joe Biden, Kanye West und Elon Musk sowie der Konten von Apple und Uber. Auf Twitter erschienen im Juli Tweets, in denen die Leser aufgefordert wurden, wegen der Corona-Pandemie 1000 US-Dollar auf einen Bitcoin-Account zu überweisen. Die genannten Prominenten würden diesen Betrag dann verdoppelt zurückerstatten. Ende Juli wurde in Florida ein 17-jähriger Teenager festgenommen. Zusammen mit zwei Komplizen war es ihm offenbar gelungen, per Social Engineering, also durch Fake-Anrufe oder gefälschte Mails, an die Log-in-Daten einiger Twitter-Mitarbeiter zu gelangen, und konnte so auf die Server des Social-Media-Dienstes zugreifen. Insgesamt soll er rund 100.000 US-Dollar erbeutet haben.

Mitte August wurde die Firma BW Fuhrpark gehackt, die den Fahrdienst für den deutschen Bundestag organsiert. Über den Trojaner-Virus Emotet gelang es den Angreifern, eine Ransomware einzuschleusen. BW Fuhrpark entdeckte den Eindringling, bevor Datenverschlüsselt wurden. Auf den Systemen ist drei Monate lang gespeichert, welcher Abgeordnete zu welcher Zeit wohin gefahren wurde. Außerdem liegen dort die Daten der nächsten geplanten Fahrten. Den größten finanziellen Schaden richtete im Februar ein Ransomware-Angriff auf den international tätigen, dänischen Facility-Management-Dienstleister ISS an. Aufgrund der Attacke mussten die Computer von Hunderttausenden Mitarbeitern abgeschaltet werden. Erst am 20. März konnte das Unternehmen bekannt geben, dass es die Kontrolle über seine Infrastruktur zurückgewonnen habe und die wichtigsten Systeme wieder einsatzbereit seien, wenn auch vorübergehend noch mit verringerter Funktionalität. Die Kosten für die Säuberung der Systeme und die Umsatzausfälle durch die erzwungene Pause summieren sich laut ISS auf einen Betrag zwischen 75 und 112,4 Millionen US-Dollar.
Tipp: Ist mein PC gehackt? So erkennen Sie Angriffe
Die 10 gefährlichsten Viren 2021
Einige Malware-Familien sind einfach nicht totzukriegen, und das, obwohl sie bereits seit Jahren bekannt sind. Das gilt beispielsweise für Emotet, eine Malware, die von kriminellen Hackern immer wieder leicht verändert und mit neuen Funktionen ausgestattet wird. Sie nutzen Emotet, um Ransomware und andere Schadprogramme in die Computersysteme ihrer Opfer einzuschleusen. Auch andere Angriffsmuster wie etwa der CEO-Fraud sind bereits seit Jahren bekannt und funktionieren immer noch.
1. Emotet

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nannte Emotet 2018 die gefährlichste Schadsoftware der Welt. Die Malware entstand 2014 als Banking-Trojaner, wurde anschließend mehrfach modifiziert und kann heute nahezu beliebige andere Programme nachladen. Kriminelle Hacker nutzen sie etwa zum Einschleusen von Ransomware oder von Software für den Fernzugriff, um die Kontrolle über einen fremden Computer zu erlangen. Emotet liest das Adressbuch von Outlook aus und schickt Mails an die gefundenen Kontakte. Angehängt ist meist eine Word-Datei mit einem integrierten Makro, das den Virus nach dem Öffnen des Files auf den Computer des Adressaten kopiert. Voraussetzung ist natürlich, dass der Empfänger die Warnung von Word vor dem Aktivieren des Makros ignoriert.
2. Trickbot
Auch Trickbot begann als Banking-Trojaner, der Zugangsdaten zu Bankkonten ausspähte. Mittlerweile wurde die Software zum universellen Mittel für das Ausspähen von Computern weiterentwickelt. Sie tritt häufig in Kombination mit Emotet auf und bereitet den finalen Angriff vor. Trickbot deaktiviert die Dienste des laufenden Antivirenprogramms und verschafft sich administrative Rechte im System. Anschließend sammelt die Malware Zugangsdaten und Infos über den Computer sowie das Netzwerk und leitet sie an die Hacker weiter. Sie können nun anhand der Daten entscheiden, ob sich ein Angriff lohnt. Falls ja, dringen sie mithilfe der gesammelten Zugangsdaten in das System ein und laden meist eine Ransomware wie etwa Ryuk nach.
3. Ryuk

Etwa zwei bis drei Wochen, nachdem die Kriminellen mit Trickbot das Netzwerk ausgespäht haben, installieren sie Ryuk – vorzugsweise auf einem Server – und legen eine Gruppenrichtlinie an, welche die Software auf allen angeschlossenen Rechnern verteilt. Auf einen Schlag beginnt dann die Verschlüsselung, Ryuk benutzt dazu die Algorithmen RSA-4096 und AES-256. Die Ransomware legt in jedem Ordner ein File mit dem Namen RyukReadMe.txt an, das weitere Instruktionen für die Zahlung des Lösegelds enthält. Die Höhe richtet sich jeweils nach den finanziellen Möglichkeiten des Anwenders oder Unternehmens.
4. Maze

Maze ist eine Ransomware, die mit einem besonders fiesen Trick arbeitet: Sobald sie in ein Netzwerk eingedrungen ist, sichten die Kriminellen die dort liegenden Informationen und kopieren die wichtigsten Dateien auf ihre eigenen Server. Anschließend werden die Computer des angegriffenen Unternehmens verschlüsselt. Falls die Firma kein Lösegeld für die Entschlüsselung zahlen will, drohen die Kriminellen damit, die abgezogenen Daten im Internet zu veröffentlichen. Im Jahr 2020 wurden der Internetdienstleister Cognizant und der Kamerahersteller Canon Opfer von Maze.
5. Clop

Auch Clop ist eine Ransomware, die unter Kriminellen immer beliebter wird. Während ihres Angriffs blockiert sie Windows-Prozesse und deaktiviert zahlreiche Windows-Anwendungen, darunter auch den Windows Defender und andere Antivirentools. Dann verschlüsselt sie die Dateien und hängt an jeden Dateinamen ein „Clop“ an: Aus setup.exe wird also setup.exe.Clop. Außerdem setzt sie in jeden Ordner die Textdatei ClopReadMe.txt, die Instruktionen für die Zahlung des Lösegelds enthält.
6. DDoS-Attacken
Die Security-Firmen haben in den vergangenen Monaten ein verstärktes Auftreten von Erpressungsversuchen mit DDoS-Attacken beobachtet. Gruppen mit Namen wie „Fancy Bear“, „Armada Collective“ oder „Lazarus Group“ drohen Unternehmen vor allem aus der Finanz-, E-Commerce- und Reisebranche damit, einen oder mehrere ihrer Server lahmzulegen. Dabei geben sie in der Regel die IP-Adressen der Zielsysteme an. Falls das Unternehmen nicht zahlen will, starten sie Demo-Angriffe. Die Forderungen belaufen sich auf Summen im sechsstelligen Bereich, zahlbar in Bitcoins.
7. Business Email Compromise
Ein Business Email Compromise , kurz BEC, wird auch CEO-Fraud oder Chef-Masche genannt. Der Angreifer fälscht dabei Aussehen und Ton einer Mail des Geschäftsführers einer Firma an einen seiner Angestellten. Inhalt der Nachricht ist, dass er oder sie bitte sofort eine Geldsumme an ein bestimmtes Konto überweisen soll – das natürlich vom Angreifer eingerichtet wurde. Der Trick ist bereits seit Langem bekannt, laut der Sicherheitsfirma Trend Micro nahmen diese Angriffe jedoch seit der zweiten Hälfte des Jahres 2019 um 19 Prozent zu. Offenbar nutzen die Kriminellen aus, dass viele Unternehmen ihre Angestellten ins Home-Office geschickt haben und es daher weniger Kontrollen bei den Zahlungsvorgängen gibt.
8. Cyberattacken und Corona

Am 4. August meldete die internationale Polizeibehörde Interpol einen starken Anstieg von Betrugsfällen, bei denen sich die Angreifer die Verunsicherung der Bevölkerung durch die Corona-Pandemie zunutze machten. Die Fälle von Onlinebetrug und Phishing nahmen in der ersten Jahreshälfte um 59 Prozent zu. Kriminelle verschickten Mails, in denen sie Infos zu Covid-19 versprachen. Die enthaltenen Links führten jedoch zu Servern, die Malware auf den Computern der Besucher platzierten, oder zu Websites, die Daten wie Kreditkartennummern und Passwörter abfragten.
9. Routerattacken

Seit Herbst 2019 verzeichnet Trend Micro eine starke Zunahme von Angriffen auf Router . Allein im Mai 2020 entdeckte der Hersteller rund 200 Millionen Attacken dieser Art. Betroffen sind nicht nur Heim-, sondern auch Firmennetzwerke. Die Angreifer arbeiten einerseits mit skriptgesteuerten Brute-Force-Attacken, die in kurzer Zeit Millionen von Passwörtern durchprobieren. Zum anderen nutzen sie Sicherheitslücken aus, die teilweise seit Jahren bekannt sind – einige Routerhersteller liefern für ihre Geräte keine Updates mehr. Sobald der Router erobert ist, starten die Kriminellen von dort aus Angriffe gegen IoT-Geräte oder Computer im Netzwerk.
10. Fileless Malware
Unter Fileless Malware versteht man Schadprogramme, die ohne eine ausführbare Datei auf der Festplatte auskommen. Stattdessen handelt es sich um Skripte oder Codes, die in die Registry und andere Systemdateien geschrieben werden. Von dort aus kopiert sie sich in den Arbeitsspeicher des Computers. Für ihre Aktivitäten, etwa das Herstellen von Remote-Verbindungen und Protokollieren der Tastatureingaben, nutzt die Malware dann die Powershell, den Windows Script Host oder die WMI-Schnittstelle (Windows Management Instrumentation) von Windows.
So schützen Sie sich vor den neuen Viren 2021
Obwohl die Kriminellen mittlerweile Ransomware vor allem gegen Unternehmen einsetzen, ist die Gefahr für Privatanwender damit nicht vorbei. So schützen Sie sich:
- Machen Sie regelmäßig Backups Ihrer wichtigsten Daten auf ein externes Medium wie einen USB-Stick oder eine USB-Festplatte. In der restlichen Zeit sollten Sie dieses Medium von Ihrem Computer trennen. Backup-Tipps zu Windows-Bordmitteln sowie externen Tools finden Sie in diesem Ratgeber.
- Seien Sie äußerst vorsichtig beim Öffnen von Mail-Anhängen. Der Schädling Emotet etwa arbeitet häufig mit vorgeblichen Rechnungen im DOCX-Format, die als Mailanhang verschickt werden. Wenn Sie eine solche Datei öffnen, fragt Word in der Standardeinstellung nach, ob es die integrierten Makros ausführen oder deaktivieren soll. Brechen Sie den Vorgang ab. Falls Sie unsicher sind, ob es sich nicht doch um etwas Wichtiges handelt, können Sie das Dokument mit Libre Office Writer aufrufen – dort funktionieren die Word-Makros nicht.
- Verwenden Sie für alle per Passwort geschützten Dienste und Geräte wie Router Zeichenketten mit mindestens zwölf Klein- und Großbuchstaben, Sonderzeichen und Zahlen. Notieren Sie sich die Passwörter auf einem Blatt Papier oder besser: Verwenden Sie einen Passwort-Manager.
- Achten Sie bei E-Mails von unbekannten Absendern, die auf eine Webseite verweisen, auf die Absenderadresse und fahren Sie mit der Maus über den Link. Outlook blendet dann die Zieladresse ein. Wenn Ihnen am Text der Nachricht oder an den Adressen etwas seltsam vorkommt, sollten Sie die Mail löschen.
- Nutzen Sie eine Antivirensoftware, etwa den in Windows 10 integrierten Windows Defender, das kostenlose Avira Free Security oder das kostenpflichtige Kaspersky Internet Security.