05.08.2013 Aufrufe

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6. Glossar<br />

6.1 Schadsoftwaretypen<br />

Bei Schadsoftware handelt es sich um bösartige Software, die versucht, in einen Computer einzudringen und/oder auf<br />

einem Computer Schaden anzurichten.<br />

6.<strong>1.</strong>1 Viren<br />

Ein Computervirus ist Schadcode, der an vorhandene Dateien auf Ihrem Computer vorangestellt oder angehängt wird.<br />

Ihren Namen haben sie nicht umsonst mit den Viren aus der Biologie gemein. Schließlich verwenden sie ähnliche<br />

Techniken, um sich von einem zum anderen Computer auszubreiten. Der Begriff „Virus“ wird jedoch häufig<br />

fälschlicherweise für eine beliebige Art von Bedrohung verwendet. Heute setzt sich mehr und mehr der neue,<br />

treffendere Ausdruck „Malware“ (Schadcode; engl. bösartige Software) durch.<br />

Computerviren greifen hauptsächlich ausführbare Dateien und Dokumente an. Und so funktioniert ein Computervirus:<br />

Beim Ausführen einer infizierten Datei wird zunächst der Schadcode aufgerufen und ausgeführt, noch bevor die<br />

ursprüngliche Anwendung ausgeführt wird. Viren können beliebige Dateien infizieren, für die der aktuelle Benutzer<br />

über Schreibberechtigungen verfügt.<br />

Computerviren unterscheiden sich nach Art und Schweregrad der durch sie verursachten Schäden. Einige von ihnen<br />

sind aufgrund ihrer Fähigkeit, Dateien von der Festplatte gezielt zu löschen, äußerst gefährlich. Andererseits gibt es<br />

aber auch Viren, die keinen Schaden verursachen. Ihr einziger Zweck besteht darin, den Benutzer zu verärgern und die<br />

technischen Fähigkeiten ihrer Urheber unter Beweis zu stellen.<br />

Wenn Ihr Computer mit einem Virus infiziert ist und ein Säubern nicht möglich ist, senden Sie die Datei zur genaueren<br />

Prüfung an <strong>ESET</strong>. In einigen Fällen können infizierte Dateien so stark geändert werden, dass eine Säuberung nicht<br />

möglich ist und die Datei durch eine saubere Kopie ersetzt werden muss.<br />

6.<strong>1.</strong>2 Würmer<br />

Bei einem Computerwurm handelt es sich um ein Programm, das Schadcode enthält, der Hostcomputer angreift und<br />

sich über Netzwerke verbreitet. Der grundlegende Unterschied zwischen Viren und Würmern besteht darin, dass<br />

Würmer in der Lage sind, sich selbstständig zu vermehren und zu verbreiten. Sie sind unabhängig von Hostdateien<br />

(oder Bootsektoren). Würmer verbreiten sich an die E-Mail-Adressen in Ihrer Kontaktliste oder nutzen Sicherheitslücken<br />

von Anwendungen in Netzwerken.<br />

Daher sind Würmer wesentlich funktionsfähiger als Computerviren. Aufgrund der enormen Ausdehnung des Internets<br />

können sich Würmer innerhalb weniger Stunden und sogar Minuten über den gesamten Globus verbreiten. Da sich<br />

Würmer unabhängig und rasant vermehren können, sind sie gefährlicher als andere Arten von Schadsoftware.<br />

Ein innerhalb eines Systems aktivierter Wurm kann eine Reihe von Unannehmlichkeiten verursachen: Er kann Dateien<br />

löschen, die Systemleistung beeinträchtigen oder Programme deaktivieren. Aufgrund ihrer Beschaffenheit können<br />

Würmer als Transportmedium für andere Arten von Schadcode fungieren.<br />

Wurde Ihr Computer mit einem Wurm infiziert, empfiehlt es sich, alle betroffenen Dateien zu löschen, da sie<br />

höchstwahrscheinlich Schadcode enthalten.<br />

6.<strong>1.</strong>3 Trojaner<br />

Trojaner (trojanische Pferde) galten früher als eine Klasse von Schadprogrammen, die sich als nützliche Anwendungen<br />

tarnen, um den Benutzer zur Ausführung zu verleiten.<br />

Da es sich hierbei um eine sehr breite Kategorie handelt, werden „Trojaner“ oft in mehrere Unterkategorien unterteilt:<br />

Downloader - Schadcode, der das Herunterladen anderer Bedrohungen aus dem Internet verursacht<br />

Dropper - Schadcode, der andere Arten von Schadcode auf gefährdete Computer verteilen kann<br />

Backdoor - Schadcode, der Remote-Angreifern die Möglichkeit gibt, auf den Computer zuzugreifen und ihn zu<br />

steuern<br />

Keylogger - Programm, das die Tastenanschläge eines Benutzers aufzeichnet und die Informationen an Angreifer<br />

sendet.<br />

Dialer - Schadcode, der Verbindungen zu teuren Einwahlnummern herstellt. Dass eine neue Verbindung erstellt<br />

wurde, ist für den Benutzer nahezu unmöglich festzustellen. Dialer sind nur eine Gefahr für Benutzer von<br />

Einwahlmodems. Diese werden allerdings nur noch selten eingesetzt.<br />

107

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!