Malware und Exploits: Unterschiede und Gemeinsamkeiten

Die Bedrohungen für Internetnutzer sind vielfältig – und dementsprechend zum Teil etwas unübersichtlich. Begriffe wie Malware, Viren, Phishing oder Exploits kursieren häufig in Nachrichten und während die meisten Nutzer immerhin wissen, dass damit nichts Gutes verbunden ist, gibt es doch vermutlich einige Unklarheiten bezüglich ihrer genauen Bedeutung.

In den vergangenen Wochen konnten immer wieder Schlagzeilen über Sicherheitslücken beobachtet werden, sei es bei Amazon, Android oder bezüglich allgemeiner Gefährdungen wie Shellshock. Wenn es um Sicherheitslücken geht, liegt auch der Begriff Exploit nicht fern. Da einige Nutzer dem Irrglauben aufsitzen, dass Malware und Exploits irgendwie das gleiche sind, wollen wir in diesem Artikel Klarheit schaffen und die Unterschiede etwas näher beleuchten.

Worüber reden wir?

Wenn man über den Unterschied zwischen zwei Begriffen spricht, ist ein erster wichtiger Schritt immer die Formulierung einer Definition: „Malware“ (bzw. Schadprogramm) ist ein Oberbegriff für Programme oder Anwendungen, die speziell dafür entwickelt wurden, auf einem System schädliche oder vom Benutzer unerwünschte Funktionen auszuführen.

„Exploit“ ist ebenfalls ein Oberbegriff. Hierunter werden Programme gefasst, mit denen Schwachstellen innerhalb eines Systems – Fehler im Design oder der Programmgestaltung – ausgenutzt werden. Angreifer suchen beispielsweise nach Fehlern im Betriebssystem, über die sie Administratorrechte und damit die Kontrolle über den Rechner erhalten.

Kategorisierung

Dass sowohl „Malware“ als auch „Exploit“ Oberbegriffe sind, bedeutet, dass es Unterkategorien gibt. Während einigen Nutzern bei Malware mit Sicherheit das ein oder andere Beispiel einfällt, sieht das im Fall von Exploits vermutlich etwas anders aus. Bekannte Kategorien von Malware sind Viren, Würmer, Trojaner, Spyware, Adware oder Ransomware.

So, wie man hier nach der Art der schädlichen Funktion des jeweiligen Programms, bzw. der Anwendung unterscheidet, kann man auch die verschiedenen Arten von Exploits danach einordnen, was für Schwachstellen sie ausnutzen. Beispiele sind Pufferüberlauf, Cross-Site-Scripting (XSS) und SQL-Injection.

Gemeinsamkeiten und Unterschiede

Wie wir bereits feststellen konnten, versteht man unter Malware Programme, mit denen Angreifer unterschiedliche Arten von schädlichen Funktionen ausführen, während mit dem Begriff „Exploit“ Programme beschrieben werden, die eine Sicherheitslücke im System ausnutzen. Der Hauptunterschied besteht als darin, dass Exploits an sich keine schädlichen Funktionen ausführen. Vielmehr werden beide Programmarten oftmals kombiniert, indem sich ein Angreifer zunächst mithilfe eines Exploits Zugang zum System des Opfers verschafft, um daraufhin ein Schadprogramm einzupflanzen.

Exploits sind aber nicht die einzige Methode für Angreifer, um Zugriff auf das System (oder Teile des Systems) zu erlangen. Ein sehr beliebtes Mittel ist das sogenannte Social Engineering, bei dem Nutzer durch Tricks dazu gebracht werden, sensible Informationen wie Benutzernamen und Passwörter preiszugeben. Dieser Weg ist auch deshalb so beliebt, weil er schneller und nicht ganz so aufwendig ist, wie die Entwicklung eines Exploits.

Wir hoffen, dass dieser Artikel zu einem besseren Verständnis der Begriffe „Malware“ und „Exploit“ beitragen konnte. Denn das Wissen über die Bedrohungen, die im Netz auf euch lauern, ist die erste Schutzlinie im Kampf gegen die Cyberkriminellen. Falls ihr noch Fragen habt, scheut euch nicht, sie zu stellen – ob über Malware und Exploits oder zu anderen Themen rund um Internetbedrohungen.

Picture Credits: © gnislew / Flickr

Autor , ESET