RoliTech.ch

Suche
 

Direkt zum Seiteninhalt

Schadprogramme

Tipps + Tricks > Computer-Tipps



Was sind Viren, Würmer, Trojaner, Spy-/Adware, Hijacker, ...


Unterschied zwischen Wurm, Virus und Trojaner


Einem Virus und Wurm gemein ist die Eigenschaft, sich auf Computern zu verbreiten. Ein Virus tut dies, indem er sich in den Bootbereich eines Datenträgers einträgt (Bootsektorvirus) oder in andere Dateien einbettet (Dateivirus). Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt (und in diesem Zustand rebootet) oder eine infizierte Datei öffnet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme mit dem Virus infiziert werden. Der Virus wird durch Mithilfe des Anwenders verbreitet.

Ein Wurm verbreitet sich auf eine andere Art, ohne Dateien oder Bootbereiche der Datenträger zu infizieren. Er nutzt gewöhnlich eine bestehende Infrastruktur, um sich automatisiert auf andere Systeme zu kopieren. Um bei dem Beispiel der Einleitung zu bleiben, könnte der Wurm sich selbst an alle von einem E-Mail-Programm verwalteten E-Mail-Adressen verschicken. Auf den Zielsystemen braucht es mitunter auch hier eine Interaktion mit dem Benutzer, der den E-Mail-Anhang öffnet und damit den darin erhaltenen Wurm ausführt. Einmal ausgeführt verschickt sich der Wurm dann wiederum an alle E-Mail-Adressen, die das neue System verwaltet, und gelangt so auf weitere Systeme.

Als Trojanisches Pferd, kurz Trojaner, wird ein Computerprogramm oder Skript bezeichnet, das sich als nützliche Anwendung tarnt, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Das einfachste Beispiel dafür ist eine schädigende Datei, wie
ich_zerstoere_Daten.exe, die einen Dateinamen erhält, der auf eine andere Funktion schließen lässt, wie lustiger_Bildschirmschoner.exe. Dabei ist es unerheblich, ob der „lustige Bildschirmschoner“ tatsächlich auch einen Bildschirmschoner anzeigt, während er die Daten zerstört, oder ob er einfach nur die Daten zerstört. Die Nutzung des irritierenden Dateinamens genügt völlig, um das Programm als Trojanisches Pferd zu klassifizieren.

In dem oben aufgezeigten Beispiel des Wurms, der als E-Mail-Anhang darauf aus ist, dass der Anwender ihn öffnet, nutzt der Wurm gerne die Verschleierungstechniken des Trojanischen Pferdes. Statt also einen Anhang mit dem Namen „ich bin ein Wurm“ zu verwenden, gibt er sich lieber als „wichtiges Dokument“ aus, damit der Anwender den Wurm auch öffnet. Er bildet dann eine Mischform aus Wurm und Trojaner.

Ebenso hält niemand den Entwickler des Wurms davon ab, für die Verbreitung seines Programms einen zweiten Weg, den Weg des Virus, einzuschlagen. Der Wurm kann also zusätzlich auch Dateien des Systems, auf dem er ausgeführt wird, mit seinem Code infizieren. Ein solches Programm bildet dann eine Mischform aus Wurm und Virus.


Computervirus

Ein Computervirus (von lateinisch
virus für „Gift“, „Schleim“; im Singular „das Computervirus“, alltagssprachlich auch „der Computervirus“, Plural „die Computerviren“) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die beeinträchtigen und zählen zur Malware.

Der Ausdruck
Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied oft nicht zu erkennen ist.

Auszug aus: Wikipedia


Computerwurm

Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Computerprogramm oder Skript mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem er ausgeführt wurde. In Abgrenzung zum Computervirus verbreitet sich der Wurm ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren.

Würmer verbreiten sich über Netzwerke oder über Wechselmedien wie USB-Sticks. Dafür benötigen sie gewöhnlich (aber nicht zwingend) ein Hilfsprogramm, wie einen Netzwerkdienst oder eine Anwendungssoftware als Schnittstelle zum Netz; für Wechselmedien benötigen sie meist einen Dienst, der nach dem Anschluss des belasteten Mediums den automatischen Start des Wurms ermöglicht (wie Autorun, mitunter auch den aktiven Desktop von Windows).

Der Wurm könnte beispielsweise eine E-Mail-Anwendung fernsteuern, um sich an alle dort eingetragenen E-Mail-Adressen zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf den Zielsystemen manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode im Vergleich zur Ausbreitungsgeschwindigkeit eines Virus sehr effizient. Auf Systemen, die dem Wurm keinen Zugriff auf das benötigte Hilfsprogramm ermöglichen, kann sich der Wurm allerdings nicht, oder zumindest nicht automatisiert, reproduzieren.

Der Wurm zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware, was Schutzmaßnahmen gegen Würmer notwendig macht. Neben der geheimen Verbreitung, die bereits ungefragt Ressourcen bindet, kann eine mögliche Schadfunktion des Wurms vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. Auf diese Weise ist es möglich, zahlreiche miteinander vernetzte Computer zu kompromittieren.

Auszug aus: Wikipedia


Trojanisches Pferd (Computerprogramm)

Als Trojanisches Pferd (engl. Trojan Horse), auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.

Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Es wird umgangssprachlich häufig mit Computerviren synonym verwendet, sowie als Oberbegriff für Backdoors und gebraucht, ist davon aber klar abzugrenzen.

Auszug aus: Wikipedia


Malware oder Schadprogramm

Als Schadprogramm oder Malware (Kofferwort aus engl.
malicious, „bösartig“ und Software) bezeichnet man Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und ggf. schädliche Funktionen auszuführen. Dieser Begriff bezeichnet keine fehlerhafte Software, auch wenn diese Schaden anrichten kann. Malware wird von Fachleuten der Computersicherheitsbranche als Über-/Sammelbegriff verwendet, um die große Bandbreite an feindseliger, intrusiver und/oder unerwünschter Software oder Programmen zu beschreiben.

Der Begriff Computervirus wird umgangssprachlich oft irrtümlich (auch von Fachleuten) als Synonym von
Malware verwendet, was darauf zurückzuführen sein kann, dass Viren die ersten Schadprogramme mit weiter Verbreitung waren, und in Folge der Malware-Entwicklung Anfang/Mitte 90er mussten die Antiviren-Hersteller die Erkennung auf weitere Malwaretypen ausdehnen - der Begriff Virus bzw. Antivirus war dann bereits etabliert.

Die Schadfunktionen sind gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund. Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderen Sicherheitseinrichtungen (wie z.B. Firewalls und Antivirenprogramme) eines Computers sein, aber auch in diesem Zusammenhang das ungefragte Sammeln von Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen.

Auszug aus: Wikipedia


Spyware

Als Spyware (Zusammensetzung aus
spy, dem englischen Wort für Spion, und -ware als Endung von Software, also Programmen für den Computer; zu deutsch etwa Schnüffelprogramm oder -software) wird üblicherweise Software bezeichnet, die Daten eines PC-User ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home) oder an Dritte sendet oder dazu genutzt wird, dem Benutzer direkt Produkte anzubieten.

Auszug aus: Wikipedia


Adware


Adware ist ein Kofferwort aus engl.
advertisement (dt.: „Reklame“, „Werbung“) und Software. Sie bezeichnet Software, die dem Benutzer zusätzlich zur eigentlichen Funktion Werbung zeigt bzw. weitere Software installiert, welche Werbung anzeigt. Adware ist üblicherweise kostenlos und funktionell uneingeschränkt. Durch Vermarktung der Werbeflächen werden die Entwicklungskosten gedeckt oder auch Gewinn erzielt. Oft gibt es auch eine Option, gegen Bezahlung eine werbefreie Vollversion zu erhalten.

Manche Adware ist gleichzeitig auch Spyware und sammelt im Hintergrund Informationen über den Nutzer.

Auszug aus: Wikipedia


Browser-Hijacker

Browser-Hijacker sind kleine Programme, welche die Einstellungen des Browsers manipulieren, um Seitenaufrufe (etwa die Startseite) und Suchanfragen auf bestimmte Webseiten umzuleiten. Sie gehören meist zur Kategorie der sogenannten Malware, die sich häufig ohne Wissen des Benutzers im Hintergrund installieren, oft durch Ausnutzung von Sicherheitslücken in der Browsersoftware. Seltener werden sie auch mit Zustimmung des Benutzers von Adware installiert, um Werbung einzublenden.

Betroffen von diesen Schädlingen sind überwiegend die Benutzer des Microsoft Internet Explorer unter Microsoft Windows, allerdings können auch alternative Browser wie Firefox oder Opera unter Windows betroffen sein.

Kostenlose Programme wie beispielsweise Spybot-Search & Destroy ermöglichen es auch weniger erfahrenen Computer-Benutzern, ihren PC von diesem Schädling zu säubern. Erfahrenere Benutzer können auch mit dem kostenlosen Analysetool HijackThis ihre Registry auf Befall prüfen.

Auszug aus: Wikipedia


Backdoor

Backdoor (auch
Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.

Als Beispiel sei das Universalpasswort für ein BIOS genannt oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf den Computer ermöglicht.

Auszug aus: Wikipedia


Rootkit

Ein Rootkit (englisch etwa: „Administratorenbausatz“; root ist bei unixähnlichen Betriebssystemen der Benutzer mit Administratorrechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.

Der Begriff ist heute nicht mehr allein auf unixbasierte Betriebssysteme beschränkt, da es längst auch Rootkits für Nicht-Unix-Systeme gibt. Antivirensoftware versucht, die Ursache der Kompromittierung zu entdecken. Zweck eines Rootkits ist es, Malware vor den Antivirenprogrammen und dem Benutzer zu verbergen (zu tarnen).

Eine weitere Sammlung von Softwarewerkzeugen oder Bootloadern ist das so genannte Bootkit.

Auszug aus: Wikipedia


Bootkit

Ein Bootkit ist eine Sammlung von Softwarewerkzeugen oder Bootloadern, die nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert wird, um weitere Sicherheitsmechanismen des Betriebssystems zu deaktivieren.

Ein Bootkit ist somit eine Mischung aus Bootsektorviren und Rootkits. Der Ansatz besagt, dass wer die Hardware bereits unter seiner Kontrolle hat, auch die Software unter seiner Kontrolle haben kann. Eine wirksame Absicherung gegen die Ausführung von unsigniertem Programmcode wird wohl erst mit dem Einsatz von TPM-Hardware zu erreichen sein.

In der Vergangenheit gab es Bootkit-Angriffe z.B. für das Betriebssystem Vista und die NAC-Lösung von Cisco.

Die Firma Kaspersky Lab bezeichnete Bootkits als die Herausforderung des Jahres 2008 im Bereich Schadsoftware.

Auszug aus: Wikipedia

Home | Tipps + Tricks | Tools + Utilities | Infos allgemein | Support | Wetterstation | Unterhaltung | Kontakt / Infos | Sitemap

Besucherzähler für Homepage

Zurück zum Seiteninhalt | Zurück zum Hauptmenü