Schaden Antivirensoftware mehr als sie nutzen?
21.05.2026
Kategorie: Computer
Antivirensoftware – der Schutzschild, der zum Einfallstor wird
Antivirensoftware gehört zu den ersten Programmen, die auf einem neuen Rechner installiert werden. Seit Jahrzehnten gilt sie als unverzichtbarer Bestandteil der IT-Sicherheit. Doch was passiert, wenn genau die Software, die uns schützen soll, selbst zum Problem wird – oder gar zum Einfallstor für Angreifer wird? Die Geschichte zeigt: Antivirensoftware kann tatsächlich mehr Schaden anrichten als sie Nutzen bringt. Und zwar auf mehrere Arten.
• Supply-Chain-Angriffe über Update-Server: Wenn Angreifer die Update-Infrastruktur eines Antivirenherstellers kompromittieren, wird der Schutz selbst zur Schadsoftware. Das ist kein theoretisches Szenario – es ist mehrfach passiert.
• Kernel-Zugriff als ticking time bomb: Antivirenprogramme arbeiten tief im Betriebssystem – auf Windows mit direktem Kernel-Zugriff (Ring 0). Ein einziger fehlerhafter Treiber oder ein einziges fehlerhaftes Update kann das gesamte System lahmlegen.
• False Positives mit katastrophalen Folgen: Wenn ein Virenscanner eine harmlose Systemdatei fälschlicherweise als Schadsoftware einstuft und löscht, kann das Betriebssystem unbrauchbar werden. Unternehmen haben durch solche Fehlalarme bereits komplette Produktionsausfälle erlitten.
• Angriffsfläche vergrößern: Je komplexer eine Software, desto mehr Schwachstellen hat sie. Antivirenprogramme bestehen aus Millionen Zeilen Code, bearbeiten hunderte Dateiformate, kommunizieren permanent mit dem Internet und laufen mit höchsten Privilegien – ein Paradies für Angreifer.
Die spektakulärsten Fälle: Wenn der Wächter zum Täter wird
• CrowdStrike (Juli 2024): Ein fehlerhaftes Update der CrowdStrike Falcon-Plattform legte am 19. Juli 2024 weltweit Millionen Windows-Rechner lahm. Fluggesellschaften, Krankenhäuser, Medienhäuser, Banken – alles stand still. Ursache war ein einzelner fehlerhafter Kanal-Datei-Eintrag, der auf Grund der engen Kernel-Integration von Falcon einen „Blue Screen of Death“ auslöste. Geschätzt 8,5 Millionen Geräte waren betroffen. Die Kosten: Milliarden. Als Reaktion darauf kündigte Microsoft an, dass Antivirensoftware künftig keinen direkten Kernel-Zugriff mehr erhalten soll – eine Zäsur für die gesamte Branche.
• CCleaner (2017): Hackern gelang es, die Update-Server von Piriform (einer Avast-Tochter) zu kompromittieren und die offizielle CCleaner-Version 5.33 mit einer Hintertür zu versehen. Über 2,3 Millionen Nutzer luden die verseuchte Software herunter – direkt vom Hersteller. Ironie: CCleaner wurde von Avast, einem Antiviren-Unternehmen, betrieben. Die Angreifer nutzten ein gültiges Zertifikat, um die Malware zu signieren – der perfekte Supply-Chain-Angriff.
• eScan Antivirus (2025): Hacker kompromittierten einen regionalen Update-Server von MicroWorld Technologies und verteilten über die legitime Update-Infrastruktur von eScan Antivirus eine mehrstufige Malware an Unternehmens- und Privatkunden weltweit. Das Unternehmen räumte den Vorfall erst ein, nachdem das Sicherheitsunternehmen Morphisec die Malware auf Kundensystemen entdeckt hatte.
• Avast/CCleaner Supply-Chain-Angriff (2019): Ein zweiter Angriff auf Avasts Infrastruktur – diesmal durch staatlich unterstützte Akteure. Die Angreifer versuchten, die Code-Signing-Infrastruktur zu kompromittieren, um Malware unter einem vertrauenswürdigen Zertifikat zu vertreiben.
• Kaspersky entdeckt eigenen Befall (Operation Triangulation, 2023): Ironischerweise entdeckte Kaspersky – einer der führenden Antivirenhersteller – dass die iOS-Geräte der eigenen Mitarbeiter über eine Zero-Click-Exploit-Kette infiziert waren. Die Attacke nutzte vier Zero-Day-Schwachstellen und eine undokumentierte Hardware-Funktion von Apple-Prozessoren. Antivirensoftware auf den betroffenen iPhones hätte den Angriff nicht verhindert.
Die grundsätzlichen Probleme von Antivirensoftware
• Performance-Einbußen: Echtzeit-Scanner prüfen jede Datei bei jedem Zugriff. Das kostet CPU-Leistung, verlangsamt Systemstarts und beeinträchtigt die Arbeitsgeschwindigkeit – besonders auf älteren Hardware oder bei ressourcenintensiven Aufgaben wie Software-Entwicklung oder Videobearbeitung.
• Heuristik-Probleme unter Linux: Die heuristische Analyse untersucht Dateien auf typische Schadsoftware-Eigenschaften. Unter Linux lassen sich legitime Systemfunktionen jedoch oft nicht von Malware-Verhalten unterscheiden. Das führt zu einer Flut von False Positives – oder zu einer unsinnigen Deaktivierung der Heuristik, die den Schutz ad absurdum führt.
• Verhaltenserkennung vs. Normalität: Auch die Verhaltenserkennung tut sich schwer: Was unter Linux normal ist (Prozesse mit Root-Rechten, Cron-Jobs, Netzwerk-Dienste) sieht unter Windows wie typisches Malware-Verhalten aus. Die Unterscheidung gelingt oft nicht zuverlässig.
• Alarmmüdigkeit: Wer ständig False Positives erhält, lernt, Warnungen zu ignorieren. Das ist psychologisch nachvollziehbar, aber fatal: Wenn dann einmal eine echte Bedrohung gemeldet wird, wird sie weggeklickt.
• Steigende Komplexität: Der Markt für Antivirensoftware wächst von 4,7 Milliarden USD (2024) auf voraussichtlich über 10 Milliarden bis 2035. Mehr Funktionen, mehr Code, mehr Angriffsfläche – ein Teufelskreis.
Antivirensoftware unter Linux – sinnvoll oder nicht?
Diese Frage stellt sich besonders unter Linux-Usern immer wieder. Die Antwort ist differenziert:
Argumente dagegen:
• Linux ist von Grund auf sicherer konzipiert: Benutzer arbeiten standardmäßig ohne Root-Rechte, Software wird über geprüfte Paketquellen installiert, Sicherheitslücken werden sehr schnell geschlossen.
• Die marktanteilsbedingte Bedrohungslage ist deutlich geringer – Linux-Malware ist im Vergleich zu Windows ein Nischenphänomen.
• Verschiedene Distributionen und sich ständig ändernder Programmcode machen es für Angreifer extrem aufwendig, funktionierende Malware zu schreiben.
• Heuristik und Verhaltenserkennung funktionieren unter Linux deutlich schlechter als unter Windows – die Rate an False Positives ist hoch.
Argumente dafür:
• Linux-Server als „Patient Null": In gemischten Netzwerken fungieren ungeschützte Linux-Server als Überträger für Windows-Malware. Ein Linux-NAS oder Fileserver kann Windows-Viren beherbergen und an alle Clients weiterverteilen – ohne selbst infiziert zu sein.
• Rootkits sind eine echte Bedrohung: Werkzeugsammlungen wie chkrootkit und rkhunter sollten regelmäßig eingesetzt werden, idealerweise von einer unabhängigen Live-CD.
• Server als Angriffsziel: Linux-Server im Internet sind permanenten Angriffen ausgesetzt. Hier ist ein Virenscanner als zusätzliche Schicht sinnvoll – nicht als alleinige Verteidigung, sondern als Ergänzung.
Fazit: Auf dem Linux-Desktop ist Antivirensoftware für die meisten Nutzer überflüssig. Auf Linux-Servern, die Dateien an Windows-Clients ausliefern oder im Internet exponiert sind, ist sie hingegen empfehlenswert – aber als Ergänzung, nicht als Ersatz für eine gute Grundkonfiguration.
Was bleibt als Alternative?
Wenn Antivirensoftware so problematisch sein kann – was tun?
• Updates, Updates, Updates: Die meisten erfolgreichen Angriffe nutzen bekannte Schwachstellen, die bereits gepatcht sind. Aktuelle Systeme sind der beste Schutz.
• Minimalprinzip: Weniger installierte Software = weniger Angriffsfläche. Jedes Programm, das nicht benötigt wird, sollte nicht installiert sein.
• Prinzip der minimalen Rechte: Programme und Dienste sollten nur die Rechte haben, die sie zwingend benötigen.
• Netzwerksegmentierung: Ein kompromittiertes Gerät sollte nicht das gesamte Netzwerk infizieren können.
• Backups: Der wichtigste Schutz gegen Ransomware und Datenverlust – offline und regelmäßig getestet.
• Sicherheitsbewusstsein: Die meisten Infektionen beginnen mit einem Klick. Schulung und Achtsamkeit sind wirksamer als jeder Virenscanner.
Fazit: Ein paradoxes Verhältnis
Antivirensoftware ist weder völlig nutzlos noch unbedenklich. Sie ist eine Schicht in einem mehrschichtigen Sicherheitskonzept – aber keine Einzellösung. Die Geschichte zeigt deutlich, dass die Software selbst zur Schwachstelle werden kann, und das auf spektakuläre Weise. Wer blind auf seinen Virenscanner vertraut, hat ein falsches Sicherheitsgefühl – und das ist gefährlicher als gar kein Schutz.
Die beste Sicherheitsstrategie bleibt: System aktuell halten, Software minimal halten, Rechte restriktiv vergeben, regelmäßig sichern – und den gesunden Menschenverstand nicht durch einen Virenscanner ersetzen lassen.
Beitrag teilen
Antivirensoftware gehört zu den ersten Programmen, die auf einem neuen Rechner installiert werden. Seit Jahrzehnten gilt sie als unverzichtbarer Bestandteil der IT-Sicherheit. Doch was passiert, wenn genau die Software, die uns schützen soll, selbst zum Problem wird – oder gar zum Einfallstor für Angreifer wird? Die Geschichte zeigt: Antivirensoftware kann tatsächlich mehr Schaden anrichten als sie Nutzen bringt. Und zwar auf mehrere Arten.
• Supply-Chain-Angriffe über Update-Server: Wenn Angreifer die Update-Infrastruktur eines Antivirenherstellers kompromittieren, wird der Schutz selbst zur Schadsoftware. Das ist kein theoretisches Szenario – es ist mehrfach passiert.
• Kernel-Zugriff als ticking time bomb: Antivirenprogramme arbeiten tief im Betriebssystem – auf Windows mit direktem Kernel-Zugriff (Ring 0). Ein einziger fehlerhafter Treiber oder ein einziges fehlerhaftes Update kann das gesamte System lahmlegen.
• False Positives mit katastrophalen Folgen: Wenn ein Virenscanner eine harmlose Systemdatei fälschlicherweise als Schadsoftware einstuft und löscht, kann das Betriebssystem unbrauchbar werden. Unternehmen haben durch solche Fehlalarme bereits komplette Produktionsausfälle erlitten.
• Angriffsfläche vergrößern: Je komplexer eine Software, desto mehr Schwachstellen hat sie. Antivirenprogramme bestehen aus Millionen Zeilen Code, bearbeiten hunderte Dateiformate, kommunizieren permanent mit dem Internet und laufen mit höchsten Privilegien – ein Paradies für Angreifer.
Die spektakulärsten Fälle: Wenn der Wächter zum Täter wird
• CrowdStrike (Juli 2024): Ein fehlerhaftes Update der CrowdStrike Falcon-Plattform legte am 19. Juli 2024 weltweit Millionen Windows-Rechner lahm. Fluggesellschaften, Krankenhäuser, Medienhäuser, Banken – alles stand still. Ursache war ein einzelner fehlerhafter Kanal-Datei-Eintrag, der auf Grund der engen Kernel-Integration von Falcon einen „Blue Screen of Death“ auslöste. Geschätzt 8,5 Millionen Geräte waren betroffen. Die Kosten: Milliarden. Als Reaktion darauf kündigte Microsoft an, dass Antivirensoftware künftig keinen direkten Kernel-Zugriff mehr erhalten soll – eine Zäsur für die gesamte Branche.
• CCleaner (2017): Hackern gelang es, die Update-Server von Piriform (einer Avast-Tochter) zu kompromittieren und die offizielle CCleaner-Version 5.33 mit einer Hintertür zu versehen. Über 2,3 Millionen Nutzer luden die verseuchte Software herunter – direkt vom Hersteller. Ironie: CCleaner wurde von Avast, einem Antiviren-Unternehmen, betrieben. Die Angreifer nutzten ein gültiges Zertifikat, um die Malware zu signieren – der perfekte Supply-Chain-Angriff.
• eScan Antivirus (2025): Hacker kompromittierten einen regionalen Update-Server von MicroWorld Technologies und verteilten über die legitime Update-Infrastruktur von eScan Antivirus eine mehrstufige Malware an Unternehmens- und Privatkunden weltweit. Das Unternehmen räumte den Vorfall erst ein, nachdem das Sicherheitsunternehmen Morphisec die Malware auf Kundensystemen entdeckt hatte.
• Avast/CCleaner Supply-Chain-Angriff (2019): Ein zweiter Angriff auf Avasts Infrastruktur – diesmal durch staatlich unterstützte Akteure. Die Angreifer versuchten, die Code-Signing-Infrastruktur zu kompromittieren, um Malware unter einem vertrauenswürdigen Zertifikat zu vertreiben.
• Kaspersky entdeckt eigenen Befall (Operation Triangulation, 2023): Ironischerweise entdeckte Kaspersky – einer der führenden Antivirenhersteller – dass die iOS-Geräte der eigenen Mitarbeiter über eine Zero-Click-Exploit-Kette infiziert waren. Die Attacke nutzte vier Zero-Day-Schwachstellen und eine undokumentierte Hardware-Funktion von Apple-Prozessoren. Antivirensoftware auf den betroffenen iPhones hätte den Angriff nicht verhindert.
Die grundsätzlichen Probleme von Antivirensoftware
• Performance-Einbußen: Echtzeit-Scanner prüfen jede Datei bei jedem Zugriff. Das kostet CPU-Leistung, verlangsamt Systemstarts und beeinträchtigt die Arbeitsgeschwindigkeit – besonders auf älteren Hardware oder bei ressourcenintensiven Aufgaben wie Software-Entwicklung oder Videobearbeitung.
• Heuristik-Probleme unter Linux: Die heuristische Analyse untersucht Dateien auf typische Schadsoftware-Eigenschaften. Unter Linux lassen sich legitime Systemfunktionen jedoch oft nicht von Malware-Verhalten unterscheiden. Das führt zu einer Flut von False Positives – oder zu einer unsinnigen Deaktivierung der Heuristik, die den Schutz ad absurdum führt.
• Verhaltenserkennung vs. Normalität: Auch die Verhaltenserkennung tut sich schwer: Was unter Linux normal ist (Prozesse mit Root-Rechten, Cron-Jobs, Netzwerk-Dienste) sieht unter Windows wie typisches Malware-Verhalten aus. Die Unterscheidung gelingt oft nicht zuverlässig.
• Alarmmüdigkeit: Wer ständig False Positives erhält, lernt, Warnungen zu ignorieren. Das ist psychologisch nachvollziehbar, aber fatal: Wenn dann einmal eine echte Bedrohung gemeldet wird, wird sie weggeklickt.
• Steigende Komplexität: Der Markt für Antivirensoftware wächst von 4,7 Milliarden USD (2024) auf voraussichtlich über 10 Milliarden bis 2035. Mehr Funktionen, mehr Code, mehr Angriffsfläche – ein Teufelskreis.
Antivirensoftware unter Linux – sinnvoll oder nicht?
Diese Frage stellt sich besonders unter Linux-Usern immer wieder. Die Antwort ist differenziert:
Argumente dagegen:
• Linux ist von Grund auf sicherer konzipiert: Benutzer arbeiten standardmäßig ohne Root-Rechte, Software wird über geprüfte Paketquellen installiert, Sicherheitslücken werden sehr schnell geschlossen.
• Die marktanteilsbedingte Bedrohungslage ist deutlich geringer – Linux-Malware ist im Vergleich zu Windows ein Nischenphänomen.
• Verschiedene Distributionen und sich ständig ändernder Programmcode machen es für Angreifer extrem aufwendig, funktionierende Malware zu schreiben.
• Heuristik und Verhaltenserkennung funktionieren unter Linux deutlich schlechter als unter Windows – die Rate an False Positives ist hoch.
Argumente dafür:
• Linux-Server als „Patient Null": In gemischten Netzwerken fungieren ungeschützte Linux-Server als Überträger für Windows-Malware. Ein Linux-NAS oder Fileserver kann Windows-Viren beherbergen und an alle Clients weiterverteilen – ohne selbst infiziert zu sein.
• Rootkits sind eine echte Bedrohung: Werkzeugsammlungen wie chkrootkit und rkhunter sollten regelmäßig eingesetzt werden, idealerweise von einer unabhängigen Live-CD.
• Server als Angriffsziel: Linux-Server im Internet sind permanenten Angriffen ausgesetzt. Hier ist ein Virenscanner als zusätzliche Schicht sinnvoll – nicht als alleinige Verteidigung, sondern als Ergänzung.
Fazit: Auf dem Linux-Desktop ist Antivirensoftware für die meisten Nutzer überflüssig. Auf Linux-Servern, die Dateien an Windows-Clients ausliefern oder im Internet exponiert sind, ist sie hingegen empfehlenswert – aber als Ergänzung, nicht als Ersatz für eine gute Grundkonfiguration.
Was bleibt als Alternative?
Wenn Antivirensoftware so problematisch sein kann – was tun?
• Updates, Updates, Updates: Die meisten erfolgreichen Angriffe nutzen bekannte Schwachstellen, die bereits gepatcht sind. Aktuelle Systeme sind der beste Schutz.
• Minimalprinzip: Weniger installierte Software = weniger Angriffsfläche. Jedes Programm, das nicht benötigt wird, sollte nicht installiert sein.
• Prinzip der minimalen Rechte: Programme und Dienste sollten nur die Rechte haben, die sie zwingend benötigen.
• Netzwerksegmentierung: Ein kompromittiertes Gerät sollte nicht das gesamte Netzwerk infizieren können.
• Backups: Der wichtigste Schutz gegen Ransomware und Datenverlust – offline und regelmäßig getestet.
• Sicherheitsbewusstsein: Die meisten Infektionen beginnen mit einem Klick. Schulung und Achtsamkeit sind wirksamer als jeder Virenscanner.
Fazit: Ein paradoxes Verhältnis
Antivirensoftware ist weder völlig nutzlos noch unbedenklich. Sie ist eine Schicht in einem mehrschichtigen Sicherheitskonzept – aber keine Einzellösung. Die Geschichte zeigt deutlich, dass die Software selbst zur Schwachstelle werden kann, und das auf spektakuläre Weise. Wer blind auf seinen Virenscanner vertraut, hat ein falsches Sicherheitsgefühl – und das ist gefährlicher als gar kein Schutz.
Die beste Sicherheitsstrategie bleibt: System aktuell halten, Software minimal halten, Rechte restriktiv vergeben, regelmäßig sichern – und den gesunden Menschenverstand nicht durch einen Virenscanner ersetzen lassen.
Kommentare (0)
Noch keine Kommentare. Schreiben Sie den ersten!