Angesichts von Malware wie Ransomware, Spyware, Computerwürmern und bestimmten Trojanern, die unsere Privatsphäre und finanzielle Sicherheit angreifen, sind alte Bedrohungen wie Viren aus verschiedenen Gründen in den Hintergrund getreten. Zum einen können Viren zwar unsere Daten zerstören, aber sie können unsere Computer nicht entführen und Lösegeld verlangen oder uns ausspionieren. Zum anderen kann die integrierte Sicherheitssoftware Ihres Betriebssystems die meisten Viren mit Hilfe von Signatur-Erkennungstechnologien stoppen.
Es gibt jedoch eine Untergruppe von PC-Viren, die von den Standard-Sicherheitstools nur schwer erkannt oder beseitigt werden können und die ähnliche Merkmale wie bedrohlichere Arten von Malware aufweisen. Sie kann sogar andere Malware abwerfen. Lassen Sie uns mehr über diese sogenannten Makro-Viren erfahren.
Bedrohungen wie Viren gehören heutzutage zum Alltag bei der Arbeit mit einem Computer (Bildquelle: Pixabay)
In Bezug auf Cybersicherheit ist ein Makro-Virus eine Art Virus, der in Form eines Makros geschrieben ist, einer Programmiersprache bzw. Abfolge von Anweisungen oder Deklarationen, die in Softwareanwendungen wie Microsoft Office verankert ist. Diese Programmiersprache ist praktisch, weil sie es den Benutzern ermöglicht, Aufgaben mit wenigen Tastenanschlägen zu automatisieren und den Arbeitsablauf zu verbessern. Leider ist die Sprache auch anfällig für die Arbeitsweise eines Makro-Virus.
Ein Makro-Virus funktioniert wie ein typischer Virus, indem er seinen Code in Makros einschleust, die an die gängigen Datendateien für die Büroarbeit angehängt sind, wie Microsoft Word-, Excel- oder PowerPoint-Dateien. Er kann auch Inhalte wie ActiveX-Steuerelemente oder COM-Add-ins infizieren. Sobald ein Makro-Virus Teil des automatisierten Prozesses eines Makros ist, braucht er nur noch die Dateien zu aktivieren oder das Makro zu aktivieren, um möglicherweise eine der folgenden Aktionen durchzuführen:
Ein Makro-Virus weist die gleichen Merkmale wie ein typischer Computervirus auf. Wie ein normaler Computervirus muss auch ein Makro-Virus durch menschliche Interaktion aktiviert werden. Ähnlich wie Trojaner-Malware kann ein Virus jedoch andere Malware in Ihr System einschleusen. Außerdem nutzt er wie ein Trojaner eine Täuschung, um sich zu verbreiten, indem er sich unter scheinbar legitimen Dateien versteckt und zunächst unbemerkt bleibt.
Es ist ein weit verbreiteter Irrglaube, dass Macs nicht mit Malware infiziert werden können, was teilweise auf die Marketingstrategie von Apple aus dem Jahr 2006 zurückzuführen ist. Aber ja, auch Mac-Systeme können Viren bekommen, sogar Makro-Viren, denn diese greifen Software unabhängig vom Betriebssystem (OS) an. Tatsächlich fanden Sicherheitsforscher im Jahr 2017 einen macOS-Virus, der möglicherweise spywareähnliche Fähigkeiten besaß. Er prüfte, ob die ausgehende Mac-Firewall namens Little Snitch vorhanden war, bevor er versuchte, eine Komponente der zweiten Stufe zu installieren.
Ein Makro-Virus kann die Leistung eines Computers beeinträchtigen, indem er ihn verlangsamt, Programme zum Absturz bringt oder unter Windows einen Bluescreen-Fehler (BSOD) erzwingt. Es können auch subtilere Symptome auftreten, wie unerklärliche Fehlermeldungen, untypische Kennwortanfragen von Dateien und Dokumente mit seltsamen Erweiterungen. Zu den fortgeschrittenen Symptomen gehören fehlende Daten, ein Computer, der das Betriebssystem nicht mehr startet, und infizierte E-Mails, die ohne Ihre Zustimmung an Ihre Kontakte gesendet werden.
Ein Makro-Virus kann Microsoft Word als Vehikel nutzen, indem er sich in einem Makro eines Word-Dokuments versteckt. Sobald Sie das infizierte Dokument öffnen, beschädigt er Ihr System, indem er sich in andere Dateien einschleust. Um der Bedrohung durch bösartige Dokumente entgegenzuwirken, können Sie die Verwendung von Makros deaktivieren (wenn Sie keine Makros verwenden). Grundsätzlich ist diese Einstellung zu empfehlen.
Einer der ersten Makro-Viren hieß Concept. Er verbreitete sich schnell über infizierte Dokumente und Microsoft-CDs, war jedoch nicht besonders schädlich. Der Melissa-Virus war ein störender Makro-Virus, der ebenfalls Word-Dokumente angriff und sich über als „wichtige Nachricht“ gekennzeichnete E-Mails verbreitete. Ein Richter verurteilte den Schöpfer von Melissa zu 20 Monaten Gefängnis und einer Geldstrafe, nachdem die Malware Tausende von Computern befallen und einen Schaden von über 80 Millionen Dollar verursacht hatte. Ebenfalls erwähnenswert ist der oben erwähnte Mac-Virus, der 2017 Microsoft Word-Makros ausnutzte.
Makro-Viren erfordern möglicherweise mehr Wachsamkeit als durchschnittliche Viren. Da Microsoft zum Beispiel Makros standardmäßig deaktiviert, um Benutzer zu schützen, können Makro-Viren Sie mit einem Trick dazu bringen, sie zu aktivieren, um Schaden anzurichten. Wenn Sie also keine Makros verwenden, sollten Sie die Aufforderung eines verdächtigen Dokuments zur Aktivierung von Makros ignorieren oder zumindest kritisch hinterfragen, um diese Makro-Viren in Schach zu halten.
Sie sichern Ihren Computer, indem Sie ein VPN auf Windows installieren, der ihre Daten im Internet sicher macht. Sie können auch gängige Makro-Viren-Bedrohungsvektoren wie E-Mail-Anhänge neutralisieren, indem Sie Ihre E-Mails mit Antiviren-Software scannen und einen Spam-Filter verwenden. Ebenso sollten Sie niemals unaufgeforderte E-Mails öffnen, insbesondere wenn sie ein harmlos aussehendes Dokument enthalten oder von einem unbekannten Empfänger stammen. Um verschiedene Arten von Bedrohungen abzuwehren, sollten Sie sicherstellen, dass Sie Software-Updates installieren, sobald sie verfügbar sind, und ein hochwertiges Antiviren-/Antimalware-Programm zum Schutz Ihres Computers einsetzen.
Wenn Sie glauben, dass sich bereits ein Makro-Virus (oder eine andere Art von Malware) auf Ihrem Computer befindet, sollten Sie als Erstes einen Virenscanner zur Überprüfung verwenden. Sie können zum Beispiel den kostenlosen Scanner von Malwarebytes ausprobieren, um nach Viren und Malware zu suchen. Wenn Sie einen Virus oder Malware finden, können Sie ihn so von Ihrem Computer entfernen. Für einen dauerhaften Schutz sollten Sie Malwarebytes Premium in Betracht ziehen, um Ihren Computer regelmäßig auf Viren und Malware zu überprüfen und gefundene Viren und Malware zu entfernen. Auch die bereits in Windows integrierter Defender-Lösungen verrichten bereits gute Arbeit und sind kostenlos.
Mit der neuen MARS 980 PCIe Gen5 SSD-Serie bietet XPG by ADATA, die Gaming-Marke des Speicherspezialisten ADATA Technology, eine Speicherlösung...
Die gamescom 2025 war größer und vielfältiger als je zuvor und erzielte neue Rekorde bei Ausstellenden, Internationalität und Fläche, so...
Kingston kündigte im vergangenen Mai seine erste PCIe 5.0 NVMe M.2 SSD-Familie, die FURY Renegade G5, für Gamer und Enthusiasten...
Mit über 1.000 Gästen war die weltweit führende Konferenz über die Potenziale von Games so groß wie nie zuvor. Über...
Seit der Veröffentlichung des ursprünglichen Solar Bay Benchmarks für Android, iOS und Windows haben Hunderttausende Gamer weltweit ihn getestet, um...
Mit der XPG MARS 980 BLADE Serie bietet ADATA eine flinke PCIe Gen5 SSD-Familie an, die auf den Silicon Motion SM2508 Controller setzt. Wir haben uns das Modell mit 1 TB im Praxistest genau angesehen.
Mit der FURY Renegade G5 führt auch Hersteller Kingston eine PCIe Gen5 SSD im Portfolio. Die Familie basiert auf dem Silicon Motion SM2508 Controller sowie BiCS8-Flash von KIOXIA. Mehr dazu in unserem Test.
Seagate stellt die Exos M und IronWolf Pro Festplatten mit 30 TB vor. Die neuen Laufwerke basieren auf der HAMR-Technologie und sind für datenintensive Workloads bestimmt. Wir haben beide Modelle vorab zum Launch getestet.
Mit der T710 SSD stellt Crucial seine 3. Generation PCI Express 5.0 SSDs vor. Die neuen Drives bieten bis zu 14.900 MB/s bei sequentiellen Zugriffen und sind ab sofort erhältlich. Wir haben das 2-TB-Modell ausgiebig getestet.