Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI für die Sicherheit
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Sicherung von KI
      Beschleunigen Sie die Einführung von KI mit sicheren KI-Tools, -Anwendungen und -Agenten.
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • AI Data Pipelines
      Sicherheitsdaten-Pipeline für KI-SIEM und Datenoptimierung
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Absicherung von KI
    • Prompt Security
      KI-Tools im gesamten Unternehmen absichern
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      DFIR, Vorbereitung auf Sicherheitsverletzungen & Kompromittierungsbewertungen.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    • SentinelOne for Google Cloud
      Vereinheitlichte, autonome Sicherheit, die Verteidigern einen Vorteil im globalen Maßstab verschafft.
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Malware vs. Virus: Zentrale Unterschiede & Schutzmaßnahmen
Cybersecurity 101/Cybersecurity/Malware vs. Virus

Malware vs. Virus: Zentrale Unterschiede & Schutzmaßnahmen

Malware ist bösartige Software, die Systeme stört. Viren sind eine spezielle Untergruppe, die sich über Host-Dateien selbst repliziert. Erfahren Sie mehr über Unterschiede und Schutzstrategien.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis
Was ist Malware?
Was macht Malware?
Was ist ein Virus?
4 Hauptunterschiede zwischen einem Virus und Malware
Angriffsziele
Infektionsmethoden
Verhalten und Verbreitung
Geschäftliche Auswirkungen und Reaktion
Malware vs. Virus: 10 entscheidende Unterschiede
Bekannte Malware- und Virus-Beispiele
Häufige Malware-Beispiele:
Häufige Virus-Beispiele:
Wie man Malware und Viren verhindert
Malware-Prävention
Virus-Prävention
Schutz vor Malware und Viren mit SentinelOne
Wichtige Erkenntnisse

Verwandte Artikel

  • Was ist Session Fixation? Wie Angreifer Benutzersitzungen kapern
  • Ethical Hacker: Methoden, Tools & Karrierepfad-Leitfaden
  • Was sind adversariale Angriffe? Bedrohungen & Abwehrmaßnahmen
  • Cybersecurity im öffentlichen Sektor: Risiken, Best Practices & Frameworks
Autor: SentinelOne
Aktualisiert: November 17, 2025

Was ist Malware?

Malware ist jede bösartige Software, die darauf ausgelegt ist, ein System zu stören, zu beschädigen oder sich unbefugten Zugriff zu verschaffen. Sie ist ein Überbegriff für jede Art von schädlichem Code, den Cyberkriminelle einsetzen, um Vertraulichkeit, Integrität oder Verfügbarkeit von Daten zu kompromittieren.

Die Definition von Malware umfasst mehrere bekannte Familien:

  • Viren sind sich selbst replizierender Code, der sich an legitime Dateien anhängt
  • Ransomware verschlüsselt Daten und fordert eine Zahlung für den Entschlüsselungsschlüssel
  • Würmer verbreiten sich selbstständig über Netzwerke ohne Benutzerhilfe
  • Trojans tarnen sich als legitime Software, um Schadcode einzuschleusen
  • Spyware überwacht und exfiltriert sensible Informationen heimlich
  • Adware überflutet Geräte mit unerwünschter Werbung und öffnet manchmal Hintertüren

Jede Malware-Familie dient Angreifern auf unterschiedliche Weise, weshalb es wichtig ist zu verstehen, was schädlicher Code tatsächlich tut, sobald er Ihre Systeme kompromittiert hat.

Malware Vs Virus - Featured Image | SentinelOne

Was macht Malware?

Jeder Typ dient Angreifern zu unterschiedlichen Zwecken.

Angreifer wählen diese Werkzeuge für Profit, Spionage, Hacktivismus oder reine Störung. Finanzielle Motive dominieren: Ransomware-Gruppen fordern routinemäßig siebenstellige Summen, wobei die Wiederherstellungskosten selbst dann Millionen betragen, wenn keine Lösegeldzahlung erfolgt. Banken und Finanzdienstleister stehen unter zunehmendem Ransomware-Druck, da Angreifer Branchen mit wertvollen Daten und starken Anreizen für schnelle Zahlungen ins Visier nehmen.

Die Bedrohung entwickelt sich weiter. Machine-Learning-basierte Angriffe mutieren ihren Code, um signaturbasierte Abwehrmechanismen zu umgehen, während dateilose Varianten vollständig im Speicher leben und nur minimale forensische Spuren hinterlassen. Traditionelle „Install-and-Forget“-Antivirenlösungen reichen nicht mehr aus. Die Verteidigung muss sich genauso schnell weiterentwickeln wie die Angriffe.

Das Verständnis dieser Landschaft macht es wichtig, Viren von anderen Arten bösartiger Software zu unterscheiden, um Ihre Sicherheitsstrategie zu optimieren.

Was ist ein Virus?

Ein Virus ist sich selbst replizierender Code, der sich an legitime Dateien oder Bootsektoren anhängt und zur Verbreitung eine Ausführung durch den Benutzer oder das System benötigt. Diese Abhängigkeit unterscheidet Viren von anderen Bedrohungen. Sie können nicht eigenständig agieren, sondern nutzen Dateien, die Sie oder Ihr Betriebssystem ausführen müssen, und bleiben oft wochenlang inaktiv, bevor sie aktiv werden.

Viren nehmen eine spezielle Nische innerhalb der breiteren Malware-Familie ein. Sie infizieren zunächst eine Host-Datei und replizieren sich nur, wenn diese Datei ausgeführt wird. Diese Notwendigkeit der Benutzerinteraktion macht sie heute weniger verbreitet, doch ihre Präzision kann unvorbereitete Umgebungen schwer treffen.

Der Brain-Virus von 1986 zeigte das Schadenspotenzial, indem er weltweit Bootsektoren von Disketten unbemerkt veränderte. Dreizehn Jahre später nutzte Melissa Word-Makros und E-Mail-Verteilerlisten, um Unternehmens-Mailserver lahmzulegen, was Unternehmen zwang, E-Mail-Systeme tagelang abzuschalten. Diese Vorfälle legten den Grundstein für moderne dateibasierte Angriffe: Benutzervertrauen ausnutzen, effizient replizieren und unverhältnismäßige Störungen verursachen.

Moderne Viren verstecken sich in Dokumenten, ausführbaren Dateien und Skripten. Sie warten darauf, dass Sie einen Anhang öffnen, ein Programm starten oder ein USB-Laufwerk anschließen. Nach der Aktivierung verändern sie Systemdateien, modifizieren Bootprozesse oder injizieren sich in laufende Anwendungen. Dieses Verhalten unterscheidet sie von autonomen Würmern, die sich unabhängig über Netzwerke verbreiten.

Das Verständnis dieser Ausführungsanforderung erklärt, warum Benutzeraufklärung weiterhin eine wichtige Verteidigungslinie bleibt, auch wenn Behavioral AI die Bedrohungserkennung übernimmt.

4 Hauptunterschiede zwischen einem Virus und Malware

Malware ist der Oberbegriff für allen schädlichen Code, während ein Virus nur eine spezifische Infektionsmethode innerhalb dieser Kategorie darstellt. Jeder Virus ist Malware, aber die meisten heutigen Malware-Varianten sind keine Viren.

Der Unterschied zwischen Malware und Virus liegt im Umfang und Verhalten. Hier sind die wichtigsten Unterschiede in vier Faktoren:

Angriffsziele

Viren zielten traditionell darauf ab, Dateien zu beschädigen, Nachrichten anzuzeigen oder Systeme zu verlangsamen. Moderne Malware verfolgt konkrete Ziele: Ransomware verschlüsselt Ihre Daten gegen Zahlung, Spyware stiehlt Zugangsdaten und Banking-Trojans fangen Finanztransaktionen ab. Die Auswirkungen auf das Geschäft unterscheiden sich deutlich. Ein Virus könnte Tabellen beschädigen, während Ransomware Ihren gesamten Betrieb lahmlegt, bis Sie zahlen.

Infektionsmethoden

Viren erfordern eine Benutzeraktion. Sie müssen eine infizierte Datei öffnen, auf einen schädlichen Link klicken oder ein kompromittiertes Programm ausführen. Würmer verbreiten sich selbstständig über Netzwerkverbindungen. Trojans täuschen Sie, indem sie sich als legitime Software ausgeben. Rootkits verstecken sich tief im Betriebssystem. Jeder Infektionsweg erfordert unterschiedliche Sicherheitsmaßnahmen.

Verhalten und Verbreitung

Viren replizieren sich, indem sie bestehende Dateien verändern. Sie injizieren Code in Dokumente, ausführbare Dateien oder Bootsektoren und warten dann darauf, dass das nächste Opfer diese Datei ausführt. Würmer kopieren sich automatisch auf neue Systeme. Ransomware wird einmal ausgeführt und verschlüsselt sofort. Dateilose Malware lebt nur im Speicher und hinterlässt keine traditionellen Spuren. Diese Verhaltensunterschiede bestimmen, welche Erkennungsmethoden funktionieren.

Geschäftliche Auswirkungen und Reaktion

Ein Virenausbruch kann das Neuaufsetzen infizierter Endpunkte und die Wiederherstellung von Dateien aus Backups erfordern. Ransomware zwingt zur Entscheidung zwischen Lösegeldzahlung oder vollständigem Wiederaufbau der Infrastruktur. Bei Spyware müssen Zugangsdaten geändert, Behörden informiert und forensische Untersuchungen durchgeführt werden. Das Incident-Response-Vorgehen ändert sich je nach Art des schädlichen Codes grundlegend.

Das Erkennen dieser Unterschiede beeinflusst, wie Sie Ihre Verteidigung strukturieren, Sicherheitsbudgets zuweisen und Ihr Team schulen.

Der Benutzer möchte, dass ich alle 10 Unterschiede in einer Tabelle zusammenfasse und prüfe, ob die Sprache klar und verständlich ist, ohne umständlichen Jargon. Ich überprüfe die Faktoren und stelle sicher, dass sie in einfacher, nachvollziehbarer Sprache formuliert sind, die auch ein Nicht-Experte versteht.

Aktuelle Faktoren:

  1. Ausführungsanforderung
  2. Verbreitungsmechanismus
  3. Persistenzstrategie
  4. Schadensumfang
  5. Erkennungsmethode
  6. Reaktionszeit
  7. Anforderungen an die forensische Untersuchung
  8. Entfernungsaufwand
  9. Wiederherstellungsverfahren
  10. Kompromittierungskosten

Ich prüfe, ob einer dieser Begriffe zu technisch oder zu sehr Fachjargon ist:

  • „Ausführungsanforderung“ – könnte klarer als „Wie es aktiviert wird“ formuliert werden
  • „Verbreitungsmechanismus“ – könnte „Wie es sich verbreitet“ sein
  • „Persistenzstrategie“ – könnte „Wie es verborgen bleibt“ sein
  • „Schadensumfang“ – ist ziemlich klar
  • „Erkennungsmethode“ – könnte „Wie man es findet“ sein
  • „Reaktionszeit“ – könnte „Benötigte Reaktionszeit“ sein
  • „Anforderungen an die forensische Untersuchung“ – könnte „Erforderliche Untersuchungstiefe“ sein
  • „Entfernungsaufwand“ – könnte „Entfernungsaufwand“ sein
  • „Wiederherstellungsverfahren“ – ist klar
  • „Kompromittierungskosten“ – könnte „Finanzielle Auswirkungen“ sein

Ich formuliere diese Begriffe zugänglicher, bleibe dabei aber professionell.

Malware vs. Virus: 10 entscheidende Unterschiede

Das Verständnis der technischen Unterschiede zwischen Malware und Viren hilft Sicherheitsteams, die richtigen Schutzmaßnahmen und Reaktionsverfahren auszuwählen. Die folgende Tabelle zeigt zehn entscheidende Unterschiede, die beeinflussen, wie Sie diese Bedrohungen erkennen, eindämmen und beseitigen.

FaktorVirusMalware
Wie es aktiviert wirdBenötigt Benutzer- oder Systemaktion zum Ausführen infizierter DateienJe nach Typ unterschiedlich: Würmer verbreiten sich selbstständig, Rootkits nutzen Schwachstellen aus, Ransomware wird bei Zustellung ausgeführt
Wie es sich verbreitetRepliziert sich durch Anhängen an legitime Dateien und DokumenteMehrere Methoden: Netzwerkausnutzung, E-Mail-Phishing, Drive-by-Downloads, Supply-Chain-Kompromittierung
Wie es den Zugriff aufrechterhältVerändert Bootsektoren, Systemdateien oder DokumentenmakrosNutzt Registry-Manipulation, geplante Aufgaben, Dienst-Erstellung, Kernel-Hooks, dateilosen Speicheraufenthalt
SchadensumfangTypischerweise auf das infizierte Endgerät beschränkt, bis der Benutzer Dateien weitergibtKann ganze Netzwerke betreffen: laterale Bewegung, Datenexfiltration, gleichzeitige Verschlüsselung mehrerer Systeme
Wie man es findetDateiscans und Signaturabgleich reichen für bekannte Varianten ausErfordert Verhaltensanalyse: Überwachung von Prozessverhalten, Netzwerkverbindungen, Speicheraktivitäten, Rechteausweitung
Benötigte ReaktionszeitStunden bis Tage für Eindämmung: langsamere Verbreitung ermöglicht abgestufte ReaktionMinuten bis Stunden: Ransomware verschlüsselt schnell, Datenexfiltration erfolgt in Echtzeit, sofortige Isolierung erforderlich
Erforderliche UntersuchungstiefeDateisystemanalyse und Untersuchung infizierter Dokumente meist ausreichendSpeicherforensik, Netzwerkverkehrsanalyse, Korrelation von Endpunkt-Telemetrie und Zeitachsenrekonstruktion über mehrere Systeme erforderlich
EntfernungsaufwandDateilöschung oder Systemwiederherstellung beseitigt die Infektion meistKomplexität variiert: Ransomware erfordert Backup-Wiederherstellung, Rootkits benötigen Spezialtools, dateilose Malware verlangt Speicherforensik
WiederherstellungsverfahrenNeuaufsetzen des Endgeräts und Wiederherstellung von Dateien aus Backups behebt die meisten InfektionenJe nach Angriffstyp unterschiedlich: Zugangsdatenwechsel bei Spyware, Lösegeldverhandlung oder Backup-Wiederherstellung bei Ransomware, Supply-Chain-Prüfung bei Trojanerbefall
Finanzielle AuswirkungenSystemausfallzeiten, Dateibeschädigung, Produktivitätsverlust während der BereinigungDirekter finanzieller Verlust durch Lösegeldforderungen, regulatorische Strafen bei Datenpannen, Diebstahl geistigen Eigentums, Kosten für Kundenbenachrichtigung, rechtliche Haftung

Diese Unterschiede zeigen, warum es sinnvoll ist, Behavioral AI in Sicherheitsplattformen zu integrieren, anstatt sich ausschließlich auf signaturbasierte Erkennung zu verlassen. Viren folgen vorhersehbaren Datei-Infektionsmustern, die durch Signaturen erkannt werden können. Fortschrittliche Malware passt ihr Verhalten an, versteckt sich im Speicher und bewegt sich lateral im Netzwerk, bevor Signaturdatenbanken aktualisiert werden.

Bekannte Malware- und Virus-Beispiele

Historische Angriffe zeigen, wie sich Malware und Viren zu den heutigen Bedrohungen entwickelt haben. Nachfolgend finden Sie wichtige Beispiele für beide:

Häufige Malware-Beispiele:

Ransomware dominiert die aktuelle Bedrohungslage. Nachfolgend einige wichtige Beispiele für Malware-Angriffe:

  • WannaCry legte 2017 200.000 Systeme in 150 Ländern lahm, indem eine ungepatchte Windows-Schwachstelle ausgenutzt wurde. Der Angriff traf Krankenhäuser, Fabriken und Behörden, zwang zu manuellen Abläufen und verursachte geschätzte Schäden von 4 Milliarden US-Dollar.
  • otPetya folgte wenige Wochen später, tarnte sich als Ransomware, zerstörte aber tatsächlich Daten dauerhaft. Maersk allein gab 300 Millionen US-Dollar für die Wiederherstellung aus.
  • Spyware arbeitet unbemerkt im Hintergrund. Pegasus kann Kameras aktivieren, Anrufe aufzeichnen und Nachrichten von iOS- und Android-Geräten exfiltrieren, ohne dass der Benutzer es merkt. Nationalstaaten nutzen sie zur Überwachung, aber die Techniken gelangen auch in kommerzielle Spyware auf dem Untergrundmarkt.
  • Würmer verbreiten sich automatisch. Das Mirai-Botnet infizierte 2016 Hunderttausende IoT-Geräte und startete dann DDoS-Angriffe, die wichtige Internet-Infrastruktur lahmlegten. Der Angriff zeigte, wie unsichere vernetzte Geräte systemische Risiken schaffen.
  • Adware generiert Einnahmen durch erzwungene Werbung, wird aber oft mit noch schädlicherem Code gebündelt. Fireball infizierte 250 Millionen Systeme, indem es mit legitimen Software-Installern gebündelt wurde, dann Browser entführte, um Werbung einzublenden und Nutzerverhalten zu verfolgen.

Diese Malware-Beispiele zeigen die Bandbreite der von Angreifern eingesetzten Techniken und die geschäftlichen Folgen einer Kompromittierung.

Häufige Virus-Beispiele:

Traditionelle Viren verursachten weitreichende Schäden, bevor moderne Malware-Techniken aufkamen. Diese Beispiele zeigen, warum dateibasierte Bedrohungen weiterhin relevant sind:

  • ILOVEYOU verbreitete sich im Jahr 2000 per E-Mail, getarnt als Liebesbrief-Anhang. Beim Öffnen des Visual-Basic-Skripts replizierte es sich über Outlook-Kontakte und überschrieb Dateien wie Fotos, Dokumente und Musik. Der Virus infizierte innerhalb von 10 Tagen 45 Millionen Geräte und verursachte geschätzte Schäden von 10 Milliarden US-Dollar, da Unternehmen und Behörden E-Mail-Systeme abschalteten, um die Ausbreitung zu stoppen.
  • Code Red nutzte 2001 eine Microsoft-IIS-Webserver-Schwachstelle aus. Der Wurm infizierte 359.000 Systeme in weniger als 14 Stunden, überlastete Netzwerke und zeigte, wie schnell automatisierte Exploits vernetzte Infrastrukturen lahmlegen können. Der Virus verunstaltete Websites, verbrauchte Bandbreite und startete DDoS-Angriffe auf Regierungsziele. Code Red löste weitere Ausbrüche wie Slammer und Blaster aus, die Unternehmenssysteme und den Internetverkehr weltweit beeinträchtigten.
  • Stuxnet markierte 2010 einen Wendepunkt für gezielte Virusangriffe. Der Virus zielte auf industrielle Steuerungssysteme und verursachte erstmals physischen Schaden durch Malware statt rein digitaler Störung. Stuxnet zerstörte 1.000 Zentrifugen in der iranischen Anlage Natanz und zeigte, dass staatliche Cyber-Operationen reale physische Schäden verursachen können. Dieser hochentwickelte Virus verbreitete sich über USB-Sticks und veränderte speicherprogrammierbare Steuerungen.

Diese Virus-Beispiele etablierten Infektionstechniken, die sich zu heutigen fortschrittlichen Malware-Kampagnen weiterentwickelt haben – von dateiloser Ausführung bis zur Supply-Chain-Kompromittierung. Das Verständnis dieser Beispiele zeigt, warum moderne Verteidigung verhaltensbasierte Erkennung erfordert, nicht nur Signaturabgleich.

Wie man Malware und Viren verhindert

Prävention erfordert gestaffelte Abwehrmaßnahmen, die darauf abzielen, wie verschiedene Arten von Schadcode in Ihre Umgebung eindringen und sich ausbreiten. Jede Schutzmaßnahme adressiert spezifische Angriffsvektoren.

Malware-Prävention

Malware-Prävention erfolgt in mehreren Stufen.

  • Sicherheitshygiene bildet Ihre erste Verteidigungslinie. Patch-Management schließt die Schwachstellen, die von Würmern und Exploits ausgenutzt werden. Als WannaCry sich weltweit ausbreitete, hatte Microsoft bereits zwei Monate zuvor einen Fix veröffentlicht. Organisationen, die Patches sofort einspielten, blieben verschont. Etablieren Sie einen Patch-Zyklus, der Updates in einer Testumgebung prüft und sie dann innerhalb von 72 Stunden nach Veröffentlichung unternehmensweit ausrollt.
  • E-Mail-Filterung stoppt die Mehrheit der Erstinfektionen. Phishing-Nachrichten liefern Malware über Anhänge oder schädliche Links. Moderne E-Mail-Sicherheit nutzt Machine Learning zur Analyse von Absenderreputation, Nachrichteninhalt und Anhangsverhalten. Verdächtige Nachrichten werden automatisch in Quarantäne verschoben und legitime E-Mails nach manueller Prüfung freigegeben.
  • Benutzerschulungen vermitteln das Erkennen von Social Engineering. Angreifer gestalten E-Mails so, dass sie von Führungskräften, Partnern oder Kunden zu stammen scheinen. Schulen Sie Mitarbeiter, unerwartete Anfragen über einen zweiten Kanal zu verifizieren, vor dem Klicken mit der Maus über Links zu fahren und verdächtige Nachrichten an Ihr Sicherheitsteam zu melden. Vierteljährliche Phishing-Simulationen messen den Lernerfolg und identifizieren Schulungsbedarf.
  • Zugriffskontrollen begrenzen, was Malware nach einer Infektion tun kann. Das Prinzip der minimalen Rechtevergabe bedeutet, dass Benutzerkonten nur auf Ressourcen zugreifen, die sie für ihre Arbeit benötigen. Wenn Ransomware ein Endgerät mit eingeschränkten Rechten infiziert, kann sie sich nicht lateral ausbreiten oder Netzlaufwerke verschlüsseln. Multi-Faktor-Authentifizierung verhindert, dass gestohlene Zugangsdaten zu Kontenmissbrauch führen.
  • Netzwerksegmentierung begrenzt die Ausbreitung von Würmern und lateraler Bewegung. Teilen Sie Ihre Umgebung in Zonen nach Funktion und Sensibilität auf. Platzieren Sie Domänencontroller, Finanzsysteme und geistiges Eigentum hinter zusätzlichen Authentifizierungsbarrieren. Überwachen Sie Ost-West-Verkehr zwischen Segmenten auf ungewöhnliche Muster.
  • Browser-Isolation schützt vor Drive-by-Downloads. Führen Sie Webinhalte in einem entfernten Container aus und übertragen Sie nur die gerenderten Pixel an das Endgerät. Schadcode läuft in einer isolierten Umgebung und kann Ihre Endpunkte oder das Netzwerk nicht erreichen.

Diese Präventionsmaßnahmen schaffen eine mehrschichtige Verteidigung, aber entschlossene Angreifer werden irgendwann die Perimeter überwinden.

Virus-Prävention

Virusspezifische Prävention konzentriert sich darauf, dateibasierte Infektionen vor der Ausführung zu blockieren.

  • Ausführungsbeschränkungen verhindern das Starten nicht autorisierter Programme. Application Allowlisting erlaubt nur genehmigte Software auf Ihren Endpunkten. Diese Kontrolle verhindert, dass Viren ausgeführt werden, selbst wenn schädliche Dateien per E-Mail oder Wechselmedien auf Ihre Systeme gelangen. Konfigurieren Sie Richtlinien, die das Ausführen ausführbarer Anhänge blockieren, bis das Sicherheitsteam sie geprüft hat.
  • Kontrollen für Wechselmedien verhindern die Verbreitung von Viren über USB. Deaktivieren Sie die AutoRun-Funktion auf allen Windows-Endpunkten, um automatische Virenausführung von USB-Sticks zu verhindern. Setzen Sie Endpunktschutz ein, der Wechselmedien vor Dateizugriff scannt. Ziehen Sie in Hochsicherheitsumgebungen ein vollständiges Verbot von USB-Speichern in Betracht und erlauben Sie nur autorisierte, hardwareverschlüsselte Laufwerke.
  • Makrosicherheitseinstellungen stoppen dokumentenbasierte Viren. Konfigurieren Sie Microsoft Office so, dass Makros standardmäßig deaktiviert sind oder nur digital signierter Code vertrauenswürdiger Herausgeber ausgeführt wird. Die Viren ILOVEYOU und Melissa nutzten Benutzer aus, die Makros aktivierten, ohne das Risiko zu kennen. Schulen Sie Benutzer, makroaktivierte Dokumente kritisch zu betrachten.
  • Dateiintegritätsüberwachung erkennt Virenmanipulationen an Systemdateien. Überwachen Sie kritische Betriebssystemdateien, Bootsektoren und Registry-Schlüssel auf unautorisierte Änderungen. Viren verändern diese Komponenten, um Persistenz zu erreichen und eine Reinfektion nach Neustarts sicherzustellen. Alarmieren Sie bei Änderungen an geschützten Dateien und untersuchen Sie diese sofort.
  • Backup- und Wiederherstellungsfunktionen begrenzen Virenschäden. Halten Sie isolierte, offline gespeicherte Backups wichtiger Daten und Systeme vor. Wenn Viren Dateien beschädigen oder Bootsektoren verändern, können Sie saubere Versionen wiederherstellen, ohne Lösegeld zu zahlen oder alles neu aufzubauen. Testen Sie die Wiederherstellung vierteljährlich, um die Backup-Integrität zu überprüfen.

Diese virusspezifischen Kontrollen ergänzen die allgemeine Malware-Prävention, um dateibasierte Angriffe zu stoppen, bevor sie sich in Ihrer Umgebung ausbreiten.

Schutz vor Malware und Viren mit SentinelOne

SentinelOne schützt sowohl Endpunkte als auch Cloud-Workloads mit Endpoint Protection (EPP) und Endpoint Detection and Response (EDR) für traditionelle Infrastrukturen sowie Cloud Workload Protection (CWPP) und Cloud Workload Security (CWS) für moderne Umgebungen. 

Unsere statische AI-Engine scannt Dateien vor der Ausführung und erkennt Muster bösartiger Absicht, während auch harmlose Dateien erkannt werden. Unsere Behavioral AI-Engine verfolgt Beziehungen zwischen Prozessen in Echtzeit und schützt vor Exploits und dateilosen Malware-Angriffen. Darüber hinaus nutzen wir Root-Cause- und Blast-Radius-Analysen, um zu verstehen, wie sich Bedrohungen ausbreiten. Die Application Control Engine sperrt Container. Unsere STAR Rules Engine wandelt Cloud-Workload-Telemetrie in automatisierte Threat-Hunting-Regeln um. Die Cloud Threat Intelligence Engine nutzt Signaturen, um bekannte Malware zu erkennen. Zusammen bieten diese Engines eine Erkennung, die weit über veraltete signaturbasierte Methoden hinausgeht.

Wenn Bedrohungen erkannt werden, reagiert SentinelOne schnell. Mit One-Click-Rollback können Sie Änderungen sofort rückgängig machen. Automatische Kill- und Quarantänefunktionen isolieren schädliche Dateien ohne manuelles Eingreifen. Sie steuern die Reaktion – manuell oder automatisiert – und die Plattform setzt sie sofort um.

Die Singularity™ XDR-Plattform vereint alles. Sie korreliert Signale von Endpunkten, Cloud-Workloads und Identitätssystemen und isoliert betroffene Geräte in Sekunden. Über eine Konsole definieren und steuern Sie Ihre Erkennungs- und Reaktionsstrategie für Ihre gesamte Infrastruktur. Storylines visualisieren, wie Angriffe in Ihrer Umgebung ablaufen, und ordnen Ereignisse MITRE ATT&CK-Techniken zu. Purple AI liefert Analysen mit Bedrohungskontext, sodass Ihr Team gezielt handeln kann. Die integrierte Sicherheitsautomatisierung von SentinelOne sorgt für schnellere Incident Response und weniger manuellen Aufwand.

In den jüngsten MITRE ATT&CK-Evaluierungen generierte SentinelOne 88 % weniger Alerts als Wettbewerber, reduzierte Analystenüberlastung und beschleunigte die Eindämmung von Bedrohungen. Prompt Security von SentinelOne stoppt KI-basierte Malware, blockiert Jailbreak-Versuche und schützt vor unautorisierten agentischen KI-Aktionen. Sie blockiert Denial-of-Wallet- und Service-Angriffe, verhindert Prompt Injection, Datenlecks und stellt KI-Compliance sicher.

KI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Wichtige Erkenntnisse

Malware umfasst alle bösartigen Softwarearten, die Systeme kompromittieren sollen, während Viren eine spezifische Untergruppe darstellen, die sich über infizierte Dateien selbst repliziert. Moderne Bedrohungen gehen über einfache Dateiinfektionen hinaus und umfassen ausgefeilte Angriffe wie Ransomware, Spyware und dateilose Malware, die traditionelle Abwehrmechanismen umgehen. Prävention erfordert eine mehrschichtige Sicherheit mit Patch-Management, Zugriffskontrollen, Benutzerschulungen und verhaltensbasierter Erkennung. Organisationen benötigen Plattformen, die diese Abwehrmaßnahmen vereinen, anstatt Dutzende isolierter Tools zu verwalten. Autonome Reaktionsfunktionen stoppen Bedrohungen, bevor sie Geschäftsunterbrechungen verursachen – egal ob bei Ransomware-Verschlüsselung oder Virenausbreitung.

Malware vs. Virus – FAQs

Malware ist der Oberbegriff für alle schädlichen Softwarearten. Viren replizieren sich selbst, indem sie sich an legitime Dateien anhängen und sich verbreiten, wenn Benutzer diese Dateien ausführen. Ransomware verschlüsselt Daten und fordert eine Zahlung für die Entschlüsselungsschlüssel. 

Obwohl alle drei bösartig sind, unterscheiden sie sich im Verhalten und in den Zielen. Viren konzentrieren sich auf die Verbreitung, Ransomware zielt auf finanziellen Gewinn ab, und Malware umfasst beides sowie Spyware, Würmer, Trojans und andere Varianten von schädlichem Code.

Traditionelle Antivirensoftware entfernt bekannte Malware, indem sie Dateisignaturen mit Bedrohungsdatenbanken abgleicht. Dieser Ansatz versagt jedoch bei neuen Varianten, dateilosen Angriffen und polymorphem Code, der seine Struktur ändert, um der Erkennung zu entgehen. 

Moderne Endpoint Protection Plattformen nutzen verhaltensbasierte KI, um verdächtige Aktionen während der Ausführung von Malware zu identifizieren und bieten so Echtzeitschutz vor unbekannten Bedrohungen. Herkömmliche Antivirenlösungen haben Schwierigkeiten mit Advanced Persistent Threats und Zero-Day-Exploits, die durch Signaturabgleich nicht erkannt werden können.

Die vier Hauptkategorien von Malware sind Ransomware, Spyware, Würmer und Trojaner. Ransomware verschlüsselt Dateien und fordert eine Zahlung. Spyware überwacht Systeme und exfiltriert Daten ohne Autorisierung. Würmer verbreiten sich selbstständig über Netzwerke ohne Benutzerinteraktion. 

Trojaner tarnen sich als legitime Software, um schädliche Nutzlasten zu liefern. Jeder Typ verfolgt unterschiedliche Angriffsziele und erfordert spezifische Erkennungsmethoden. Moderne Bedrohungen kombinieren häufig mehrere Malware-Typen in gestaffelten Angriffen.

Bösartige Software umfasst alle schädlichen Programme, die darauf ausgelegt sind, Systeme auszunutzen. Viren sind eine spezielle Art, die sich an legitime Dateien oder Bootsektoren anhängt und zur Replikation eine Ausführung durch den Benutzer oder das System benötigt. Jeder Virus gehört zur übergeordneten Kategorie, aber die meisten heutigen Bedrohungen sind keine Viren.

Ja. Viren stellen eine Kategorie innerhalb der umfassenderen Familie bösartiger Software dar. Betrachten Sie schädlichen Code als Ihr vollständiges Bedrohungs-Toolkit. Viren sind nur ein spezialisiertes Werkzeug, das für die Selbstreplikation über infizierte Dateien entwickelt wurde, während Ransomware, Würmer, Trojaner und Spyware unterschiedliche Angriffsziele verfolgen.

Traditionelle Antivirenlösungen basieren auf Signaturabgleich, was bei bekannten Bedrohungen funktioniert, jedoch bei dateilosen Angriffen, polymorphem Code oder Zero-Day-Exploits versagt. Moderne Plattformen wie SentinelOne Singularity nutzen verhaltensbasierte KI, um verdächtige Aktionen während der Ausführung von Schadcode zu erkennen und so Echtzeitschutz vor fortschrittlichen Bedrohungen zu bieten. Diese verhaltensbasierte Ebene schließt die Abdeckungslücken, die bei reinen Signaturansätzen bestehen bleiben.

Ransomware dominiert die aktuelle Bedrohungslandschaft, gefolgt von Banking-Trojanern, Spyware, sich selbst verbreitenden Würmern und Adware. Traditionelle dateiinfiltrierende Viren machen heute nur noch einen kleinen Prozentsatz der Angriffe aus. Ransomware und Trojaner führen die Vorfallberichte branchenübergreifend an, da Angreifer finanziellen Gewinn gegenüber bloßer Störung priorisieren.

Achten Sie auf plötzliche Leistungseinbußen, unerwartete Abstürze, unautorisierte Pop-ups, deaktivierte Sicherheitstools oder veränderte Dateien. Diese Symptome deuten häufig auf eine Kompromittierung hin. Fortschrittliche Endpoint-Lösungen bestätigen Infektionen durch Echtzeit-Speicher- und Verhaltensüberwachung. Plattformen wie SentinelOne visualisieren vollständige Angriffsketten für eine Ein-Klick-Behebung und zeigen genau, wie Bedrohungen in Ihre Umgebung gelangt und sich ausgebreitet haben.

Mac-Angriffe waren historisch weniger häufig, aber dieser Abstand verringert sich stetig, da Bedrohungsakteure die zunehmende Mac-Nutzung und wertvolle Datenspeicher ins Visier nehmen. Angreifer entwickeln plattformübergreifende Payloads, sodass macOS denselben robusten Schutz und dieselbe Update-Disziplin wie Windows-Umgebungen benötigt. Behandeln Sie jedes Endpoint als potenzielles Ziel, unabhängig vom Betriebssystem.

Erfahren Sie mehr über Cybersecurity

Was ist Insecure Direct Object Reference (IDOR)?Cybersecurity

Was ist Insecure Direct Object Reference (IDOR)?

Insecure Direct Object Reference (IDOR) ist eine Zugriffskontrollschwäche, bei der fehlende Eigentumsprüfungen es Angreifern ermöglichen, durch Änderung eines URL-Parameters auf die Daten beliebiger Benutzer zuzugreifen. Erfahren Sie, wie Sie sie erkennen und verhindern können.

Mehr lesen
IT- vs. OT-Sicherheit: Zentrale Unterschiede & Best PracticesCybersecurity

IT- vs. OT-Sicherheit: Zentrale Unterschiede & Best Practices

IT- und OT-Sicherheit betreffen zwei Bereiche mit unterschiedlichen Risikoprofilen, Compliance-Anforderungen und betrieblichen Prioritäten. Erfahren Sie zentrale Unterschiede und Best Practices.

Mehr lesen
Was sind Air Gapped Backups? Beispiele & Best PracticesCybersecurity

Was sind Air Gapped Backups? Beispiele & Best Practices

Air Gapped Backups halten mindestens eine Wiederherstellungskopie außerhalb der Reichweite von Angreifern. Erfahren Sie, wie sie funktionieren, welche Typen es gibt, Beispiele und Best Practices für die Ransomware-Wiederherstellung.

Mehr lesen
Was ist OT-Sicherheit? Definition, Herausforderungen & Best PracticesCybersecurity

Was ist OT-Sicherheit? Definition, Herausforderungen & Best Practices

OT-Sicherheit schützt industrielle Systeme, die physische Prozesse in kritischen Infrastrukturen steuern. Behandelt Purdue-Modell-Segmentierung, IT/OT-Konvergenz und NIST-Richtlinien.

Mehr lesen
Erleben Sie die fortschrittlichste Cybersecurity-Plattform

Erleben Sie die fortschrittlichste Cybersecurity-Plattform

Erfahren Sie, wie die intelligenteste und autonomste Cybersicherheitsplattform der Welt Ihr Unternehmen heute und in Zukunft schützen kann.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen

Deutsch