heise online Logo
Anmelden
Menü
  • c't – Magazin für Computertechnik
  • iX – Magazin für professionelle Informationstechnik
  • MIT Technology Review – Das Magazin für Innovation von Heise
  • c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise Shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige Go! Schule morgen
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Dienste
  3. Anti-Virus

Schädlingstypen

Der Begriff "Virus" hat sich umgangssprachlich als Oberbegriff für Schädlinge aller Art etabliert. Genau genommen ist das allerdings nicht ganz richtig, da ein Virus eigentlich ein Schädling mit speziellen Eigenschaften ist, die sich von denen eines Wurms oder eines Trojanischen Pferdes unterscheiden. Oft vereinen Schädlinge allerdings auch mehrere Charakteristika; beispielsweise gibt es viele Mail-Würmer, die auch Virus-Funktionen aufweisen.

Virus

Ein Virus ist ein Programm, das selbstständig andere Dateien infiziert, indem es sich in diese einnistet. Viren verbreiten sich immer über solche "Wirte". Das ursprüngliche Programm kann weiterhin funktionieren; oft hängen Viren ihren Programmcode nur an Dateien an. Viren in diesem klassischen Sinn sind heutzutage eher selten.

Makro-Virus

Diese spezielle Form eines Virus bedient sich Makrosprachen, die viele Programme in Dateien interpretieren. Am häufigsten treten Makro-Viren in Microsoft-Office-Dateien (Excel-Tabellen, Word-Dokumente) auf. Liest Office ein infiziertes Dokument ein, so führt es den virulenten Makro-Code aus und infiziert damit möglicherweise weitere Dateien. Auch Makro-Viren sind nahezu ausgestorben.

Wurm

Ein Wurm wird durch seine besondere Verbreitungsmethode charakterisiert. Im Unterschied zu Viren benötigen Würmer keinen Wirt; es sind eigenständige Programme mit Routinen, um sich auf andere Rechner zu kopieren. Der am häufigsten genutzte Verbreitungsweg ist E-Mail: Die Würmer verschicken sich als (meist direkt ausführbaren) Dateianhang an mehr oder weniger zufällig ausgewählte Mail-Adressen. Spezielle Würmer nutzen aber auch Fehler in Netzwerk-Funktionen ihrer Opfer, um diese direkt zu befallen. So infizierte der Wurm Blaster/Lovsan Windows-Rechner über deren RPC-Dienst.

Trojanisches Pferd

Bei einem Trojanischen Pferd handelt es sich um Software, die vorgibt, etwas Nützliches zu tun, aber tatsächlich das System kompromittiert und es beispielsweise mit einer Hintertür versieht. Über die kann der Urheber den kompromittierten Rechner dann nach Belieben fern steuern und zum Beispiel für DDoS-Angriffe auf Server oder als Spam-Schleuder missbrauchen. Die Abkürzung Trojaner ist eigentlich falsch, schließlich waren die Einwohner Trojas die Opfer des griechischen Tricks mit dem hölzernen Pferd. Trotzdem hat sie sich aufgrund ihrer Kürze im allgemeinen Sprachgebrauch durchgesetzt.

Rootkits

Ein Rootkit dient dazu, die Anwesenheit von Hintertüren und Schadprogrammen zu verbergen. Dazu manipuliert es das System derart, dass es bestimmte Dateien, Prozesse oder Netzwerk-Aktivitäten nicht mehr anzeigt. Traurige Berühmtheit hat ein Rootkit von Sony BMG erlangt, das Audio-CDs dieser Firma auf dem Rechner installierte, um einen Kopierschutz zu tarnen. Andere Programme konnten diese Tarnkappe dann ebenfalls nutzen.

Polymorphismus

Polymorphe Viren verändern sich selbst, um der Erkennung durch Antiviren-Software zu entgehen. Diese Technik erlebt derzeit in Form von sogenanntem Server-Side-Polymorphismus ein Revival. Dabei liefert ein infizierter Server an Opfer individualisierte Varianten einer Schad-Software aus.

Bot

Der Begriff ist eine Abkürzung von Robot. Durch Installation von Bot-Software sichern sich Kriminelle die Kontrolle über inifizierte PCs. Diese kommunizieren dann mit einem Server und nehmen von diesem Befehle entgegen, etwa neue (Schad-)Software nachzuladen oder Spam zu verschicken.

Scareware

Angebliche Antiviren-Software, die den Anwender durch nervende Alarmmeldungen zu angeblichen Infektion dazu verleiten will, eine kostenpflichtige Vollversion zu kaufen. Siehe auch: Zweifelhafte Antiviren-Produkte

Hoax

Immer wieder rollen richtige Wellen von so genannten Hoaxes durchs Netz. Das sind oft "Scherz-Mails" mit Warnungen vor angeblichen Viren. Ein Indiz für Hoaxes ist die Aufforderung, die Mail an "alle Freunde und Bekannte" weiterzuschicken. Gerade wenn große, bekannte Firmen wie Microsoft oder AOL angeblich vor solchen Schädlingen warnen, weist das auf einen Hoax hin. Siehe auch: deutschsprachige Übersicht von Hoaxes.

Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

BIND

Sonicwall SMA-100

Qnap

WordPress Jupiter Theme

Anzeige
  • Weniger Umweltbelastung durch die IT
  • Die richtige Online-Strategie für Unternehmen
  • Klimaschutz durch intelligentes Data-Center-Design
  • Mitmachen! Heise-Leser testen PCs von MSI
  • Udemy Sale: Bis zu 85 Prozent Rabatt
  • Mehr Nachhaltigkeit durch modernes Deployment
  • Gaia-X – die souveräne europäische Cloud
  • Chrome OS: Das bessere Betriebssystems
  • So geht intelligentes Gebäudemanagement
  • OPPO Find X5 Pro: Fotos und Videos auf professionellem Niveau
Artikel

Utimaco, der Krypto-Miner und ein Disclosure-Desaster​

Auch Anbieter von Hochsicherheitslösungen sind vor Securityproblemen nicht gefeit. Man sollte sich vorbereiten, bevor man davon erfährt, sagt Jürgen Schmidt.

11 Kommentare
Aufmacher: Kommentar Welt-Passwort-Gedenktag

Kommentar: "Willkommen zum Welt-Passwort-Gedenktag"

Welt-Passwort-Tag: Jürgen Schmidt, Senior Fellow Security bei Heise, hat einen Kommentar aus einer Zukunft ohne Passwörter geschickt.

230 Kommentare
  • Passwortsicherheit – Alles, was Sie wissen müssen
  • Welt-Passwort-Tag: Zugangssicherheit im Fokus

Der Patch-Alptraum: Wenn schnell nicht schnell genug ist

Neben den überbewerteten Zero-Day-Lücken gibt es eine weniger bekannte Bedrohung durch "Beinahe-Zero-Days". Die sind weitverbreitet und brandgefährlich.

95 Kommentare

Neueste Forenbeiträge

  1. Re: WeTransfer und gefährliche Ratschläge
    werten so viel Mail-Provider SPF wirklich aus? Da ist DANE dann doch schon verbreiteter

    Forum:  Diverses

    iMil hat keinen Avatar
    von iMil; Freitag, 08:31
  2. Re: sudo apt-get update: Signatur abgelaufen
    Hallo Joe, vielen Dank für die Anleitung! Es hat geklappt. Viele Grüße, Michael

    Forum:  Desinfect

    Michael Stammberger hat keinen Avatar
    von Michael Stammberger; Donnerstag, 09:04
  3. Re: Nvidia Lüfter aus -> Grafikkarte steigt aus
    Ich wollte noch ein kleines Update schreiben. Die Karte kostet zwar nicht den Gegenwert eines normalen Arbeitsplatzrechners, sondern "nur" ca.

    Forum:  Desinfect

    maal1 hat keinen Avatar
    von maal1; Mittwoch, 11:42
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Cookies & Tracking
  • Impressum
  • Kontakt
  • Barriere melden
  • Mediadaten
  • 297109
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2022 Heise Medien