AB 04 — Malware verstehen und abwehren
Grundlegende Funktionsweise unterschiedlicher Malware
Abschnitt betitelt „Grundlegende Funktionsweise unterschiedlicher Malware“1.1 Was ist Malware?
Abschnitt betitelt „1.1 Was ist Malware?“Malware (Malicious Software) ist jede Software, die mit schädlicher Absicht erstellt wurde. Ziele können sein:
Daten stehlen
Systeme beschädigen
Geld erpressen
Geräte kontrollieren
Werbung einschleusen
1.2 Arten von Malware
Abschnitt betitelt „1.2 Arten von Malware“- Viren
Verbreiten sich über infizierte Dateien
Aktivieren sich meist beim Öffnen/Starten
Können Dateien verändern oder löschen
- Würmer
Verbreiten sich selbstständig über Netzwerke
Oft extrem schnell (z. B. WannaCry)
Keine Benutzerinteraktion nötig
- Trojaner
Tarnen sich als legitime Software
Ermöglichen Angreifern Zugang zum System
Häufig als ZIP-Anhänge oder Download getarnt
- Ransomware
Verschlüsselt Daten
Erpresst Geld für Entschlüsselung
Sehr weit verbreitet
- Spyware
Spioniert Tastatureingaben, Passwörter, Browserdaten aus
Manchmal in Browser-Extensions versteckt
- Rootkits
Verbergen Prozesse vor dem Betriebssystem
Extrem schwer zu entdecken
- Botnet-Clients
Infizierte Computer werden ferngesteuert
DDoS, Spam-Versand, Krypto-Mining
Prävention und Erkennung
Abschnitt betitelt „Prävention und Erkennung“2.1 Präventive Maßnahmen
Abschnitt betitelt „2.1 Präventive Maßnahmen“Betriebssystem & Software aktuell halten
Sicherheitsupdates schließen bestehende Lücken
Automatische Updates aktivieren
Virenschutz / Endpoint-Security
Echtzeitschutz
Heuristische und verhaltensbasierte Erkennung
Firewall
Blockiert unerwünschte Verbindungen
Windows Firewall oder UFW unter Linux
Sicherer Umgang mit Dateien & Anhängen
Keine unbekannten Anhänge öffnen
Word/Excel-Makros deaktivieren
Rechteprinzip
Niemals als Administrator arbeiten
Benutzerrollen klar trennen
Sichere Passwörter & Passwortmanager
2.2 Malware-Erkennung
Abschnitt betitelt „2.2 Malware-Erkennung“Signaturbasierte Erkennung
Vergleich mit bekannten Schadcode-Mustern
Schnell, aber erkennt keine neuen Zero-Day-Varianten
Verhaltensbasierte Erkennung
Erkennt ungewöhnliches Verhalten (z. B. Datei-Verschlüsselung)
Sandboxing
Verdächtige Dateien in sicherer Umgebung testen
Netzwerkanalyse
Ungewöhnlicher Datenverkehr kann auf Malware hinweisen
Beispiel: Botnets kommunizieren auffällig mit C2-Servern
Gegenmaßnahmen zur Beseitigung
Abschnitt betitelt „Gegenmaßnahmen zur Beseitigung“3.1 Grundregeln
Abschnitt betitelt „3.1 Grundregeln“Infiziertes Gerät vom Netzwerk trennen
Verhindert Ausbreitung und Datenabfluss.
Malwarescan im abgesicherten Modus
Viele Schadprogramme starten dort nicht.
Backup wiederherstellen (wenn vorhanden)
Goldstandard zur Ransomware-Beseitigung.
3.2 Entfernungsmethoden
Abschnitt betitelt „3.2 Entfernungsmethoden“Automatische Entfernung
Antivirus / Anti-Malware Tools (z. B. Defender, Malwarebytes)
Manuelle Entfernung
Autostart analysieren
Registry kontrollieren (Windows)
Verdächtige Prozesse beenden
Spezialtools
Ransomware-Decrypter (nur für bekannte Varianten)
Rootkit-Scanner
Schutzmaßnahmen für Betriebssysteme, Browser und E-Mail-Clients
Abschnitt betitelt „Schutzmaßnahmen für Betriebssysteme, Browser und E-Mail-Clients“4.1 Betriebssystem
Abschnitt betitelt „4.1 Betriebssystem“WindowsFirewall aktivierenDefender aktiv lassenSmartScreen nutzenBenutzerkontensteuerung (UAC) aktiv lassenLinuxPaketquellen nicht ändernapt update && apt upgrade regelmäßig ausführenUFW aktivierenAppArmor oder SELinux aktiv4.2 Browser
Abschnitt betitelt „4.2 Browser“| Maßnahmen | Updates automatisch Nur vertrauenswürdige Add-ons JavaScript nur wo nötig HTTPS-Only Mode aktivieren Pop-up-Blocker nutzen |
|---|---|
| Gefahren im Browser | Malvertising / Drive-by-Downloads / Bösartige Erweiterungen |
4.3 E-Mail-Clients
Abschnitt betitelt „4.3 E-Mail-Clients“| Schutzmaßnahmen | Anhänge vorsichtig behandeln Externe Inhalte blockieren Signaturen (DKIM, SPF, S/MIME) prüfen Phishing-Training Automatische Spam-Filter aktivieren |
|---|---|
| Angriffsvektoren | Makro-basierte Word-Dokumente / Gefälschte Absender / ZIP & RAR Dateien / Link-Spoofing |
Abschlusstest (mit Selbstkontrolle)
Abschnitt betitelt „Abschlusstest (mit Selbstkontrolle)“Was unterscheidet einen Virus von einem Wurm?
Warum ist Ransomware so gefährlich?
Wie schützt man Browser effektiv?
Welche Maßnahmen sind beim Entfernen von Malware zu beachten?
Was sind Zero-Day-Angriffe?
Welche Rolle spielen Updates beim Malware-Schutz?
Gruppenarbeit – 10-Minuten-Präsentation zu aktuellen IT-Sicherheitsthemen
Abschnitt betitelt „Gruppenarbeit – 10-Minuten-Präsentation zu aktuellen IT-Sicherheitsthemen“Aufgabenstellung
Arbeiten Sie in Gruppen von zwei Personen (Ausnahmen wie in der Liste angegeben). Bereiten Sie eine 10-minütige Präsentation zu einem der untenstehenden Themen vor.
Ihre Präsentation muss enthalten:
- Fachliche Erklärungen (mit Unterkategorien)
Definition des Hauptbegriffs
Unterarten / Typen / Varianten (falls zutreffend)
Funktionsweise, Angriffsmechanismen, Ablaufdiagramme
- Empfehlungen für Schutz- und Gegenmaßnahmen
Prävention
Härtung von Systemen
Monitoring / Erkennung
Best Practices
- Praktische Demonstration
Kurze Live-Demo oder dokumentierte Schritte
Screenshots, Ablaufdiagramme, Logs, Codeausschnitte, Tools etc.
Optional:
Kurzes Fallbeispiel
Reale Vorfälle (falls relevant)
Bezug zu CVEs, OSINT, MITRE ATT&CK
Was jede Präsentation zusätzlich enthalten sollte
Mindestens 5 Folien müssen vorkommen:
Titel, Gruppe, Thema
Grundlagen / Definition
Funktionsweise / Varianten
Schutzmaßnahmen
Demonstration / Screenshots
Erwartete Tools / Programme
PowerPoint oder Google Slides
Screenshot-Tools
Optional: Wireshark, Burp Suite, OWASP ZAP, Linux-Terminal, Browser DevTools
Tipps für Bestleitungen
Keine reinen Textfolien
Grafiken, Schaubilder oder Angriffsketten verwenden
Reale Beispiele von CVE-Datenbanken einbauen
Schutzmaßnahmen klar und praktisch formulieren
10 Minuten einhalten
Themen und zugeordnete Gruppen
ThemaPräsentierendeAdvanced Persistent Threat (APT)unbesetztMalicious & Hacking ToolsunbesetztExploits, RootkitsunbesetztLog4junbesetztCVE und CVSSunbesetztRemote Code Execution (RCE)unbesetztCross-Site Scripting (XSS)unbesetztMFA-Fatigue-AngriffeunbesetztPoisoned Pipelines (CI/CD Attacks)unbesetztVulnerable Adversely Programmed Interface (vAPI)unbesetztUkraine VDPs (Vulnerability Disclosure Programs)unbesetztBewertung / Punkteverteilung
| Nr. | Arbeit | Punkte |
|---|---|---|
| 1 | PowerPoint (Struktur, Design, Verständlichkeit) | 6 |
| 2 | Research & fachliche Erklärungen | 15 |
| 3 | Topic Mastery (tiefes Verständnis, klarer Vortrag) | 18 |
| 4 | Empfehlungen für Schutzmaßnahmen | 15 |
| 5 | Frage- & Antwort-Teil | 6 |
| Gesamt | Gesamt | 60 |
Kompetenzen
| Abk. | Kompetenzbeschreibung | Punkte |
|---|---|---|
| K1 | Verschlüsselungsverfahren situationsgerecht anwenden & Daten sicher übertragen | – |
| K2 | Gegenmaßnahmen gegen Malware einsetzen | 3/6 |
| K3 | Datenintegrität & Authentizität von Personen/Servern prüfen | – |
| K4 | Grundsätze des Urheberrechts beschreiben | – |
| K5 | Datenschutzgerechtes Verhalten anwenden | – |
| K6 | Selbstständig & kooperativ, zielgerichtet arbeiten | – |

