{"id":20127,"date":"2019-09-11T07:22:45","date_gmt":"2019-09-11T05:22:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20127"},"modified":"2022-05-05T14:21:06","modified_gmt":"2022-05-05T12:21:06","slug":"back-to-school-malware-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/back-to-school-malware-2019\/20127\/","title":{"rendered":"Malware, die sich unter dem Deckmantel harmloser Lehrb\u00fccher verbreitet"},"content":{"rendered":"<p>Wir haben bereits unz\u00e4hlige Male dar\u00fcber berichtet, wie einfach es ist, sich bei dem simplen Versuch beliebte <a href=\"https:\/\/www.kaspersky.de\/blog\/tv-series-threats\/18918\/\" target=\"_blank\" rel=\"noopener\">TV-Serien<\/a> oder <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-in-fortnite-cheats\/19999\/\" target=\"_blank\" rel=\"noopener\">Game Cheats<\/a> herunterzuladen, l\u00e4stige Viren etc. einzufangen. Doch Cyberkriminelle beschr\u00e4nken sich nicht ausschlie\u00dflich auf Unterhaltungsprodukte \u2013 auch bei der Suche nach berufs- oder studienbezogenen Materialien k\u00f6nnen Sie deshalb \u00fcber einen Virus stolpern. Eine Tatsache, die man vor allem mit dem k\u00fcrzlichen Start ins neue Schuljahr im Hinterkopf behalten sollte. Denn die hohen Kosten von Lehrb\u00fcchern und anderen Materialien tragen oft dazu bei, dass sich viele online nach kostenlosen oder g\u00fcnstigeren Alternativen umsehen.<\/p>\n<h2>Laden Sie eine Hausarbeit kostenlos herunter und erhalten Sie Malware gratis dazu<\/h2>\n<p>Wir haben uns dazu entschlossen, herauszufinden, ob und wie h\u00e4ufig sich b\u00f6sartige Inhalte in kostenlos zur Verf\u00fcgung gestellten Materialien verbergen. Dazu haben wir schul- und studienbezogene Dateinamen auf Infektionen und Auff\u00e4lligkeiten \u00fcberpr\u00fcft, die von unseren Kaspersky-L\u00f6sungen ausfindig gemacht werden konnten. Im Anschluss folgen die interessantesten Ergebnisse unserer Untersuchung:<\/p>\n<p>Wie sich gezeigt hat, haben auf den Bildungssektor spezialisierte Cyberkriminelle im vergangenen akadamischen Jahr mehr als 356.000 Mal versucht, die Anwender unserer L\u00f6sungen (erfolglos) anzugreifen. In 233.000 F\u00e4llen handelte es sich bei den ausgelegten K\u00f6dern um b\u00f6sartige, als Hausarbeiten getarnte Dokumente, die von mehr als 74.000 Anwendern heruntergeladen, jedoch rechtzeitig von unseren Produkten blockiert werden konnten.<\/p>\n<p>Insgesamt konnten 122.000 Angriffsversuche durch als Lehrb\u00fccher getarnte Malware abgewehrt werden. Mit 2.080 versuchten Downloads standen dabei vor allem englische B\u00fccher bei Sch\u00fclern bis zur 12. Klasse hoch im Kurs. Dicht gefolgt von\u00a0 Mathematikb\u00fcchern, die ohne den Schutz unserer Produkte stolze 1.213 Sch\u00fclercomputer infiziert h\u00e4tten. Mit 870 potenziellen Opfern schlie\u00dfen literaturbezogene Lehrdokumente und -b\u00fccher die thematische Downloadliste der drei beliebtesten, aber auch gef\u00e4hrlichsten Lehrdokumente ab.<\/p>\n<p>Doch auch thematisch weniger interessante Lernmaterialien wurden von den Kriminellen nicht au\u00dfer Acht gelassen. Auch bei Materialien der F\u00e4cher \u201eNaturwissenschaften\u201c und \u201eFremdsprachen\u201c sind unsere Experten auf Malware gesto\u00dfen, die versucht hat, sich unter dem Deckmantel angeblicher Lehrb\u00fccher zu verbreiten.<\/p>\n<h2>Welche Malware-Arten werden unter dem Deckmantel harmloser Lehrmaterialien verbreitet?<\/h2>\n<p>Wenn Sie sich auf Ihrer Suche nach Lehrmaterialien auf einer skrupellosen Website wiederfinden und versuchen, ein Dokument o. \u00c4. von dieser Seite herunterzuladen, besteht die Gefahr, dass Sie dabei auf nahezu jede Art von Malware sto\u00dfen. Dennoch werden spezifische Bedrohungsarten deutlich h\u00e4ufiger auf studienbezogenen Websites verbreitet als andere. Im Anschluss haben wir die 4 h\u00e4ufigsten Malwarearten f\u00fcr Sie zusammengefasst, die unter dem Deckmantel harmloser Lernmaterialien in freier Wildnis ihr Unwesen treiben.<\/p>\n<h3>Platz 4: Der Torrent-App-Downloader \u201eMediaGet\u201c<\/h3>\n<p>Seiten, die mit verlockendenen \u201eFree Download\u201c-Schaltfl\u00e4chen Ihre Aufmerksamkeit auf sich ziehen m\u00f6chten, statten den Nutzer oftmals mit dem Downloader MediaGet aus, nicht aber mit dem Dokument, nach dem sie urspr\u00fcnglich gesucht haben. Hierbei handelt es sich um die harmloseste aller \u00dcberraschungen, die Sch\u00fcler und Studenten auf der Suche nach Bildungsressourcen erwartet \u2013 denn der Downloader ruft lediglich einen f\u00fcr den Nutzer v\u00f6llig nutzlosen Torrent-Client ab.<\/p>\n<h3>Platz 3: Der Downloader \u201eWinLNK.Agent.gen\u201c<\/h3>\n<p>Malware verbirgt sich gerne in Dateien. Denn eine Bedrohung ist deutlich schwieriger zu entdecken, wenn sie sich innerhalb einer .zip- oder .rar-Datei befindet. Diese Technik wird beispielsweise von dem Downloader WinLNK.Agent.gen angewandt, den man sich bei der Suche nach Lehrb\u00fcchern und Hausarbeiten im Handumdrehen einfangen kann. Das Archiv enth\u00e4lt eine Verkn\u00fcpfung zu einer Textdatei, die nicht nur das Dokument selbst \u00f6ffnet, sondern dar\u00fcber hinaus die beigef\u00fcgten Malware-Komponenten ausf\u00fchrt.<\/p>\n<p>Diese wiederrum k\u00f6nnen zu einer weiteren Infektion des Ger\u00e4tes f\u00fchren. F\u00fcr gew\u00f6hnlich handelt es sich hierbei um <a href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">b\u00f6sartige Kryptomining-Programme<\/a>, die mithilfe Ihrer Ressourcen Kryptow\u00e4hrung f\u00fcr ihre urspr\u00fcnglichen Besitzer sch\u00fcrfen. Das Ergebnis? Die Rechenleistung Ihres Computers sowie die Schnelligkeit Ihrer Internetverbindung leidet unter den fiesen Kryptominern und auch Ihre Stromrechnung wird h\u00f6chstwahrscheinlich h\u00f6her ausfallen als \u00fcblich. <a href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Adware<\/a> k\u00f6nnte Sie dar\u00fcber hinaus mit ungewollten Werbeangeboten und -anzeigen \u00fcbersch\u00fctten. Dar\u00fcber hinaus ist die Malware in der Lage weitere Schadprogramme herunterzuladen.<\/p>\n<h3>Platz 2: Der Malware-Downloader \u201eWin32.Agent.ifdx\u201c<\/h3>\n<p>Auch dieser Downloader verbirgt sich oft unter dem Deckmantel eines Lehrbuches oder einer Hausarbeit in DOC, DOCX oder PDF-Formaten. Obwohl er sich als harmloses Dokument ausgibt, handelt es sich bei dem Downloader in Wirklichkeit um ein Programm, das bei seiner Auf\u00fchrung lediglich eine Textdatei \u00f6ffnet, damit das Opfer keinen Verdacht sch\u00f6pft.<\/p>\n<p>In letzter Zeit hat diese Art von Malware die Tendenz gezeigt, verschiedene Typen von <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptominers-almost-double\/17094\/\" target=\"_blank\" rel=\"noopener\">Kryptominern<\/a> herunterzuladen. Es ist zu beachten, dass sich die Priorit\u00e4ten von Malware-Anbietern \u00e4ndern k\u00f6nnen. Nichts hindert sie daran, die Malware zu modifizieren, um Spyware, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/banker-trojan-banker\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Banking-Trojaner<\/a> \u2013 die Konto- und Kartendetails stehlen \u2013 oder sogar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a> anstelle von Kryptominern herunterzuladen.<\/p>\n<h3>Platz 1: Der Spamming-Wurm \u201eStalk\u201c<\/h3>\n<p>Sie k\u00f6nnen auch ganz ohne den Besuch dubioser Webseiten infiziert werden. Auch Spammer verteilen sch\u00e4dliche Lehrb\u00fccher und Hausarbeiten. Aud diese Weise wird beispielsweise der Wurm Worm.Win32 Stalk.a bevorzugt verbreitet. Obwohl es den Wurm schon eine ganze Weile gibt, sind wir prinzipiell davon ausgegangen, dass er l\u00e4ngst nicht mehr verwendet wird. Zu unserer \u00dcberraschung wird der Wurm aber nicht nur weiterhin aktiv genutzt, sondern ist dar\u00fcber hinaus die \u201eBildungs\u201c-Malware mit der gr\u00f6\u00dften Opferzahl.<\/p>\n<p>Sobald der Wurm seinen Weg auf einen Rechner gefunden hat, penetriert Stalk alle Ger\u00e4te, die mit dem Computer verbunden sind. So k\u00f6nnen beispielsweise andere Computer im lokalen Netzwerk oder ein USB-Stick, der die Lehrmaterialien enth\u00e4lt, infiziert werden. Hierbei handelt es sich um einen sehr heimt\u00fcckischen Schritt: Drucken Sie Ihre Hausarbeit n\u00e4mlich \u00fcber die Schul- oder Universit\u00e4tsressourcen mithilfe eines UBS-Sticks aus, schleust sich der Wurm ebenfalls in das Netzwerk der Bildungseinrichtung.<\/p>\n<p>Doch auch damit gibt sich die Malware nicht zufrieden. Um m\u00f6glichst viele Systeme zu infizieren, versucht sich Stalk dar\u00fcber hinaus per E-Mail zu verbreiten und Kontakt mit Freunden und Bekannten in Ihrem Namen aufzunehmen. Diese stufen die scheinbar von Ihnen stammende Nachricht sehr wahrscheinlich als sicher ein und \u00f6ffnen die angeh\u00e4ngte sch\u00e4dliche Anwendung.<\/p>\n<p>Selbstverst\u00e4ndlich ist der Wurm nicht nur aufgrund seiner F\u00e4higkeit, sich selbst \u00fcber ein lokales Netzwerk und per E-Mail zu verbreiten, gef\u00e4hrlich. Die Malware kann dar\u00fcber hinaus andere sch\u00e4dlich Anwendungen auf das infizierte Ger\u00e4t laden und Dateien von Ihrem Computer an die Malware-Entwickler senden.<\/p>\n<p>Einer der Hauptgr\u00fcnde, warum der Stalk-Wurm wahrscheinlich immer noch gedeihen kann, ist, dass Bildungseinrichtungen im Allgemeinen und ihre Druckersysteme im Besonderen h\u00e4ufig hoffnungslos veraltete Versionen von Betriebssystemen und anderer Software verwenden. Dadurch kann sich der Wurm weiter ausbreiten.<\/p>\n<h2>So sch\u00fctzen Sie sich vor b\u00f6sartigen \u201eLehrmaterialien\u201c<\/h2>\n<p>Wie Sie sehen, kann die Suche nach Lehrmaterialien im Internet relativ unangenehme Folgen haben. Um eine Infektion zu vermeiden:<\/p>\n<ul>\n<li>Suchen Sie ausschlie\u00dflich in physischen oder Online-B\u00fccherreien nach B\u00fcchern und Lehrmaterialien;<\/li>\n<li>Achten Sie immer darauf, auf welcher Art von Website sich das Lehrbuch befindet, das Sie herunterladen m\u00f6chten. Besuchen Sie keine zweifelhaften Ressourcen, die voller blinkender Download-Schaltfl\u00e4chen sind oder f\u00fcr die Sie zuerst einen Downloader installieren m\u00fcssen;<\/li>\n<li>Verwenden Sie keine veralteten Versionen von Betriebssystemen oder anderer Software. Vergewissern Sie sich, dass Sie jegliche Softwareupdates unverz\u00fcglich installieren;<\/li>\n<li>Gehen Sie kritisch mit E-Mail-Anh\u00e4ngen um, auch dann, wenn die Nachricht von jemandem aus Ihrem Bekanntenkreis stammt. Sollte ein Freund Ihnen urpl\u00f6tzlich einen Aufsatz oder eine Hausarbeit zusenden, nach der Sie nicht gefragt haben, sollten bei Ihnen die Alarmglocken angehen;<\/li>\n<li>Achten Sie auf die Erweiterungen der Dateien, die Sie downloaden. Wenn Sie eine EXE-Datei anstelle eines Dokuments herunterladen, sollten Sie diese nicht \u00f6ffnen;<\/li>\n<li>Verwenden Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung. Kaspersky Internet Security erkennt nicht nur die in diesem Artikel erw\u00e4hnten Bedrohungen, sondern auch viele andere.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Malware kann sich nicht nur unter dem Deckmantel beliebter Spiele und TV-Serien verbreiten. Um welche Art der Malware es sich hierbei genau handelt und wie Sie diese vermeiden, erfahren Sie in diesem Beitrag.<\/p>\n","protected":false},"author":2706,"featured_media":20128,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,3315,3378,257,734],"class_list":{"0":"post-20127","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-bildung","10":"tag-downloader","11":"tag-trojaner","12":"tag-wurmer"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/back-to-school-malware-2019\/20127\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/back-to-school-malware-2019\/16607\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/back-to-school-malware-2019\/13999\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/back-to-school-malware-2019\/18563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/back-to-school-malware-2019\/16642\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/back-to-school-malware-2019\/15302\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/back-to-school-malware-2019\/19188\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/back-to-school-malware-2019\/17896\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/back-to-school-malware-2019\/23477\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/back-to-school-malware-2019\/6403\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/back-to-school-malware-2019\/28316\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/back-to-school-malware-2019\/12207\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/back-to-school-malware-2019\/12397\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/back-to-school-malware-2019\/11117\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/back-to-school-malware-2019\/24041\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/back-to-school-malware-2019\/24651\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/back-to-school-malware-2019\/18987\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/back-to-school-malware-2019\/23328\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/back-to-school-malware-2019\/23239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20127"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20127\/revisions"}],"predecessor-version":[{"id":20764,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20127\/revisions\/20764"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20128"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}